Um município catarinense reduziu a alíquota do IPTU e anistiou multas tributárias decorrentes de atraso no pagamento do IPTU de imóveis comerciais no período da pandemia de covid-19, desde que atendessem aos critérios previstos em lei. Em decorrência dessas medidas, a câmara municipal realizou a reestimativa da previsão da receita orçamentária anteriormente prevista em lei.
Acerca dessa situação hipotética, julgue o item a seguir, de acordo com o disposto na Lei de Responsabilidade Fiscal (Lei Complementar n.º 101/2000).
A referida anistia de multas tributárias não constitui uma renúncia de receita.
De acordo com o Código de Processo Civil (CPC), julgue o item a seguir. Para tal, considere que todos os processos objetos das situações hipotéticas são regidos pelo procedimento comum previsto no CPC.
O CPC tipifica a decisão homologatória de autocomposição judicial como título executivo judicial, não podendo a aludida autocomposição, em qualquer hipótese, versar sobre relação jurídica que não tenha sido deduzida em juízo.
Julgue o item seguinte, sobre receita e despesa públicas e sua execução orçamentária e financeira.
Os recursos legalmente vinculados a finalidade específica são utilizados exclusivamente para atender ao objeto de sua vinculação no exercício de ingresso e no seguinte, podendo ser considerados desvinculados no segundo exercício subsequente ao de sua arrecadação.
Com relação às Normas Brasileiras de Contabilidade NBC TSP Estrutura Conceitual e NBC PG 01 (Código de Ética Profissional do Contador), julgue o item que se segue.
De acordo com a NBC TSP Estrutura Conceitual, as informações financeiras e não financeiras são relevantes quando têm valor confirmatório, preditivo ou ambos.
Dado os três conceitos técnicos abaixo, assinale a alternativa que corresponda, respectivamente, a cada um desses conceitos especificamente.
1. Vírus que cria cópias em outras unidades ou nos computadores de uma rede para executar ações maliciosas.
2. Esse malware é como uma porta criada a partir de um programa cuja instalação não foi autorizada pelo usuário, que explora as vulnerabilidades ali existentes e permite que terceiros tenham acesso à máquina.
3. Método que tenta "pescar" vítimas para que cliquem em links ou baixem arquivos com o objetivo de adquirir informações pessoais.