Jump to content

GuilhermeMartins

Pessoal da TecnoSpeed
  • Contagem de Conteúdo

    55
  • Ingressou

  • Última visita

  • Dias Ganhos

    6

Tudo que foi postado por GuilhermeMartins

  1. Fala Dev, tudo na paz? 😜 Você está tentando emitir um PIX via API, mas retorna a rejeição "Não foi encontrado dados ao consultar a chave DICT no CWS"? Vamos te apoiar com essa!!! { "type": "https://pix.bcb.gov.br/api/v2/error/PreCondicaoFalhou", "title": "Pré-condição falhou", "status": 412, "detail": "Não foi encontrado dados ao consultar a chave DICT no CWS.", "correlationId": "4005" } Todas as chaves PIX devem ser armazenadas no DICT (Diretório de Identificadores de Contas Transacionais), e esse vínculo é o banco que faz. E tal erro ocorre quando a chave PIX informada não está devidamente habilitada para fazer emissões PIX via API. Reforçando que a mesma pode existir e até conseguir usá-la via internet banking, mas não está habilitada para ser referenciada via API. E como resolver? 😎 Entre em contato com o banco, através de seu gerente ou canal de atendimento especializado, e peça a habilitação da chave PIX para a emissão ou solicite qual deve ser usada. Feito isso, atualize na API e tente novamente.
  2. Fala Dev, tudo tranquilo? 😎 Você está programando em Python e precisa consumir uma API e não sabe por onde começar? Calma que daremos algumas dicas iniciais. Vem comigo! Para demonstrar o consumo de uma requisição em Python, vou utilizar uma API pública. Escolhi usar a API Nomes do IBGE com a documentação presente em https://servicodados.ibge.gov.br/api/docs/nomes?versao=2 . Antes de colocar a mão na massa, fiz a requisição na rota "Frequência por nome" (descrita na documentação referenciada anteriormente)utilizando uma ferramenta da API, o Insomnia. Montei a seguinte requisição: curl --request GET \ --url https://servicodados.ibge.gov.br/api/v2/censos/nomes/guilherme E foi retornado: Maravilha! Com isso observei que a rota está funcional e agora vamos ao código. Agora no Python, iremos utilizar duas bibliotecas, a json e requests. Com isso no início do seu código coloque: import json import requests Agora precisamos fazer uma chamada do tipo GET e alocar em uma variável, para isso fiz da seguinte forma: response = requests.get("https://servicodados.ibge.gov.br/api/v2/censos/nomes/guilherme") OBS: Caso não tenha a biblioteca requests instalada, rode no terminal do seu projeto o comando pip install requests. Agora se você executar o código, verá que não trouxe nenhuma informação. Para trazer precisamos converter a resposta e exibir na tela. Eu fiz da seguinte forma: json_data = json.loads(response.text) print(json_data E retornou: Pronto! Sua primeira chamada GET utilizando Python foi realizada com sucesso. Nos próximos posts irei aprofundar mais sobre esse assunto. Ahhh! Caso queira, segue o script unificado: import json import requests response = requests.get("https://servicodados.ibge.gov.br/api/v2/censos/nomes/guilherme") json_data = json.loads(response.text) print(json_data) Até breve! 😜
  3. Fala Dev, tudo na paz? 😎 Se você abriu esse post, provavelmente está rentando registrar um boleto via WebService Santander e se deparou com a rejeição: @ERYKE0001 - CODCEDE INVALIDO e deve estar se perguntando: "Como resolver?🤔". Explicação Esta rejeição vem direto do WebService do Santander e a forma que é exibida não dá muitos detalhes do que fazer para ajustar. E em atendimentos vimos que este ocorre quando o código do convênio é informado incorretamente. Como ajustar? Em primeiro passo, revise o cadastro de conta e convênio com as recomendações descritas em https://atendimento.tecnospeed.com.br/hc/pt-br/articles/360015161854-Banco-Santander . Em seguida, confira com o banco o número correto do "código do beneficiário" e atualize em cadastro do convênio no campo Número Convênio. Por hoje é só. Até mais pessoal! 😜
  4. Scrum solo Processo de software para desenvolvimento individual Olá Dev, tudo bem? Aumentar a produtividade individual é um assunto rotineiro na jornada profissional do desenvolvedor. Mas e se você estiver atuando sozinho em um projeto? Como se organizar pra dar vazão em todas as tarefas? Se esse for o seu caso, tenho uma dica, já ouviu falar do Scrum solo? Os pesquisadores Alexandre L´Erario , Tiago Pagotto e os demais colabores do LABINOV, desenvolveram um trabalho científico sobre o processo de software para desenvolvimento individual. E o mesmo foi publicado na 11ª Conferencia Ibérica de Sistemas y Tecnologías de Información, entre 15 e 18 de Junho de 2016, em Gran Canaria, Espanha. Resumo No Brasil existem muitas microempresas de software com um único desenvolvedor (desenvolvedor solo). Em pesquisa realizada pela Secretaria de Política de Informática do Ministério de Ciência e Tecnologia foi apontado que cerca de 60% das empresas de software consolidadas no mercado, iniciaram suas atividades com somente um desenvolvedor. Em sua maioria, estes desenvolvedores individuais não utilizam, formalmente, um processo de software. Neste ponto, este trabalho tem como objetivo apresentar um processo que possa ser usado de maneira formal por estes desenvolvedores solo – o Scrum Solo. Inicialmente, o procedimento definido foi experimentado no desenvolvimento de software para o Laboratório de Inovação da Universidade Tecnológica Federal do Paraná. Posteriormente, vários alunos desfrutaram do Scrum Solo para a elaboração de seus trabalhos de conclusão de curso. Atualmente, muitas empresas que trabalham com o desenvolvimento individual se beneficiam do processo retratado neste documento. Acesse o artigo completo em: https://engenhariasoftware.files.wordpress.com/2016/04/scrum-solo.pdf Referência PAGOTTO, Tiago et al. Scrum solo: Software process for individual development. In: 2016 11th Iberian Conference on Information Systems and Technologies (CISTI). IEEE, 2016. p. 1-6.
  5. Resumo de artigo científico Desperdícios no desenvolvimento de software Os autores deste, trouxeram um estudo sobre o desperdício no contexto da Engenharia de Software. De acordo com eles, o desenvolvimento de software é uma atividade sociotécnica complexa que envolve diferentes áreas e habilidades. Tal atividade, pode propiciar uma ampla oportunidade para surgir desperdícios. Foi considerado como desperdício, qualquer atividade que consome recursos e não agrega valor para o cliente ou usuário. Por definição, quando se reduz o desperdício, resulta em melhora na produtividade e eficiência. Porém tal redução apresenta ser uma custosa tarefa, pois vários fenômenos cognitivos dificultam a identificação desses desperdícios. Para elucidar tais fenômenos, o objetivo deste foi de identificar e descrever diferentes tipos de desperdícios no desenvolvimento de software. Para atingir tal, foi realizado uma observação, seguindo a Teoria Fundamentada (TF), em diferentes projetos da empresa Pivotal, uma consultoria em desenvolvimento de software. Também foram entrevistados profissionais relacionados da área. Como resultado, os autores apresentaram nove tipos de desperdícios, listados a seguir: 1 ) Construção equivocada de recursos ou produtos A construção de recursos ou produtos que ninguém precisa, deseja ou usa, obviamente desperdiça tempo e esforços de todos envolvidos. Foi observado que esse tipo de desperdício afeta a moral da equipe, os proprietários do software e a satisfação do cliente. 2 ) Mal gerenciamento do backlog O backlog pode ser mal gerenciado de várias maneiras e resulta em atraso e diminuição da produtividade da equipe. Profissionais que trabalharam em tarefas de baixa prioridade, por conta de ineficiente priorização, e em atividades duplicadas que não foram devidamente unificadas, apresentaram entregas de menor valor, atraso de correções necessárias e trabalho duplicado. 3 ) Retrabalho Foram observadas várias fontes de retrabalho como: déficit técnico, defeitos nos produtos de trabalho, estratégia de teste ruim, histórias rejeitadas, histórias sem definição clara de conclusão e modelos ambíguos. Gerando entregas incorretas e necessitando de nova tratativa. 4 ) Soluções desnecessariamente complexas Essas podem ser causadas por complexidade de recursos, complexidade técnica ou falta de reutilização. Ocasionando na entrega de um produto mais complicado do que o necessário. 5 ) Sobrecarga cognitiva externa A atividade de desenvolvimento de software apresenta uma alta carga cognitiva e a capacidade mental de um desenvolvedor é um recurso limitado. Foram identificadas algumas fontes que promovem o gasto desnecessário de energia mental como: histórias supercomplicadas, ferramentas ineficazes, déficit técnico e realização de várias tarefas simultâneas. 6 ) Estresse psicológico O sofrimento psicológico relacionado ao trabalho causa absenteísmo, esgotamento mental, baixa produtividade e uma variedade de problemas de saúde. 7 ) Espera/multitarefa Quando se tem desenvolvedores em modo de espera, trabalhando lentamente ou trabalhando em atividades de baixa prioridade por conta de algo que impede de prosseguir com atividades mais prioritárias, o tempo é desperdiçado e promove atrasos nos projetos. 8 ) Perda de conhecimento A perda de conhecimento ocorre quando um membro deixa uma equipe ou empresa e não registra ou transfere algum conhecimento específico. Foi observado que as equipes que têm políticas de promover o compartilhamento de conhecimento, são menos suscetíveis à perda de capital intelectual por rotatividade. 9 ) Comunicação ineficaz Foi definido comunicação ineficaz como comunicação incompleta, incorreta, enganosa ineficiente ou ausente. Os fatores que facilitaram esta ineficiência foram mais frequentes em situações com equipes grandes, comunicação assíncrona, desequilíbrio na comunicação e reuniões ineficientes. Influenciando diretamente na produtividade da equipe e na entrega do projeto. Em conclusão, foi apresentado a primeira taxonomia empírica de desperdícios no desenvolvimento de software. Identificou-se nove tipos, suas respectivas causas e tensões subjacentes. Também foi comparado essa, com a taxonomia de desperdícios do Desenvolvimento Enxuto de Software. Os autores pontuaram que identificar e compreender os desperdícios é apenas o primeiro passo para elaboração de técnicas que os diminuam. Como pesquisas futuras, foi sugerido promover este estudo em mais projetos e empresas para revelar novos tipos de desperdício ou melhorar a compreensão dos apresentados. Referência SEDANO, Todd; RALPH, Paul; PÉRAIRE, Cécile. Software development waste. In: 2017 IEEE/ACM 39th International Conference on Software Engineering (ICSE). IEEE, 2017. p. 130-140.
  6. Olá Dev, tudo bem? Se você utiliza o PlugBoleto ou a API de Pagamentos com transmissão automática de arquivos (VAN), em algum momento, pode já ter se perguntado, quanto tempo leva para conciliar um boleto ou pagamento? Vamos lá 😜 Para que ocorra a conciliação automática, recebemos via VAN os arquivos de retorno, que indicam a situação do boleto ou pagamento, podendo trazer como registrados, rejeitados ou outras situações. Esses arquivos são gerados e enviados pelos bancos apenas em dias úteis, por isso, a conciliação de boletos ocorre sempre em D+1, sendo D sempre um dia útil. Por exemplo, se um boleto for pago na sexta-feira, o mesmo será conciliado no sábado, pois sexta-feira é um dia útil. No entanto, caso um boleto seja pago no sábado, o mesmo só será conciliado na terça-feira. Isso acontece porque sábado e domingo não são dias úteis, desta forma o banco irá gerar o arquivo de retorno na segunda-feira seguinte e disponibilizar na terça-feira, quando ocorrerá a conciliação. O mesmo se aplica aos pagamentos. Se ficar mais alguma dúvida, por favor nos chamem. Dica de leitura: Abraços!
  7. Introdução No PlugBoleto existe a funcionalidade de utilizar seu próprio provedor para o envio de boletos por e-mail. Porém é importante esclarecer que ao configurar tal envio, é necessário estar atento aos protocolos de segurança do provedor. Caso não sejam seguidos não será possível enviar seus e-mails. Configurações gerais no provedor Esta seção foi criada seguindo a documentação oficial da Microsoft: Configurações POP, IMAP e SMTP para Outlook.com. Habilitar o acesso POP no Outlook.com Como alterar o SMTP e outras configurações no PlugBoleto 1) Acesse www.plugboleto.com.br e faça o acesso com o CNPJ e Token do cedente do qual irá fazer essa configuração. 2) No menu lateral esquerdo, clique em “E-mail”. E deverá aparecer a seguinte tela: Agora liste as opções de serviço e selecione a opção “Hotmail”. 3) Configure as informações do Hotmail No campo “E-mail Remetente”, informar o endereço completo do e-mail. No campo “Usuário”, informar informar também o endereço completo do e-mail. No campo “Senha”, informar a senha do e-mail. Conforme exemplo: Após preenchimento, clique no botão "Testar e Salvar". Se as informações estiverem corretas e não houver nenhum bloqueio por parte do provedor, você verá a seguinte mensagem: “Sucesso: Configurações salvas com sucesso.” Observação Caso receba a mensagem “Erro: Campo Usuário ou Senha: Inválido”. E você já se certificou que as informações preenchidas estão corretas, então podemos entender que foi realizado uma tentativa de login no e-mail, porém por políticas de segurança do provedor, o acesso foi negado. Para ajustar, revise os passos descritos em “Configurações gerais no provedor” . Se o erro persistir viste a seção "Outlook.com Erros de conexão IMAP" descrita na documentação oficial Configurações POP, IMAP e SMTP para Outlook.com ou entre em contato com o suporte técnico deles. Conclusão Feito isso já é possível enviar os boletos por e-mail aos seus clientes através do seu endereço de e-mail.
  8. Introdução Se você é cliente do Banco Sicredi e ao enviar uma remessa, retornou a rejeição: "O segmento Y deve ser informado para beneficiário ativado como terceiro habilitado", vamos te apontar os passos para resolver. O que é o terceiro habilitado? Para entendermos a rejeição, primeiramente vamos dar um singela explicação do que é o "beneficiário ativado como terceiro habilitado". Essa opção é quando o cedente emite cobranças em nome de outras empresas. Apresenta semelhanças com uma intermediadora de pagamentos. Como resolver? Se você se deparou com essa rejeição, você precisa comunicar o gerente bancário para desativar essa opção no cadastro da conta. O mesmo faz essa alteração via sistema e pode demorar até um dia útil para atualizar. Conclusão Como visto anteriormente, para a resolução dessa rejeição bastaria pedir ao banco para desativar a opção de "beneficiário ativado como terceiro habilitado".
  9. Introdução No PlugBoleto existe a funcionalidade de utilizar seu próprio provedor para o envio de boletos por e-mail. Porém é importante esclarecer que ao configurar tal envio, é necessário estar atento aos protocolos de segurança do provedor. Caso não sejam seguidos não será possível enviar seus e-mails. Limites de envio Antes de colocarmos a mão na massa, é bom lembrar que o servidor do Gmail impõe um limite de envios diários. Caso você ultrapasse esse, precisará aguardar 24 horas para fazer novo envio. Caso queira um pouco mais de informações sobre isso, veja essa: Limites de envio do Gmail . Agora vamos lá! Configurações gerais no provedor Para usar o servidor do Gmail para envio de e-mails, primeiro é necessário configurar uma conta Google para permitir que outros aplicativos ou sistemas usem essa conta como servidor de envio. Os passos a seguir foram baseados na documentação do próprio Google, segue: Verificar o Gmail em outras plataformas de e-mail. 1) Ative a opção "Acesso a app menos seguro" acessando o endereço: https://myaccount.google.com/lesssecureapps , conforme imagem: 2) Agora vamos as configurações do IMAP Siga os passos: Conforme exemplo: Como alterar o SMTP e outras configurações no PlugBoleto 1) Acesse www.plugboleto.com.br e faça o acesso com o CNPJ e Token do cedente do qual irá fazer essa configuração. 2) No menu lateral esquerdo, clique em “E-mail”. E deverá aparecer a seguinte tela: Agora liste as opções de serviço e selecione a opção “Gmail”. 3) Configure as informações do Gmail No campo “E-mail Remetente”, informar o endereço completo do e-mail. No campo “Usuário”, informar informar também o endereço completo do e-mail. No campo “Senha”, informar a senha do e-mail. Conforme exemplo: Após preenchimento, clique no botão "Testar e Salvar". Se as informações estiverem corretas e não houver nenhum bloqueio por parte do provedor, você verá a seguinte mensagem: “Sucesso: Configurações salvas com sucesso.” Observação Caso receba a mensagem “Erro: Campo Usuário ou Senha: Inválido”. E você já se certificou que as informações preenchidas estão corretas, então podemos entender que foi realizado uma tentativa de login no e-mail, porém por políticas de segurança do provedor, o acesso foi negado. Para ajustar, revise os passos descritos em “Configurações gerais no provedor” . Se o erro persistir viste a "Etapa 2" da seção "Resolver problemas" descrita na documentação oficial do Gmail Verificar o Gmail em outras plataformas de e-mail ou entre em contato com o suporte técnico deles. Conclusão Feito isso já é possível enviar os boletos por e-mail aos seus clientes através do seu endereço de e-mail.
  10. Introdução Se você tem a necessidade de validar um arquivo de remessa do Bradesco, o próprio banco disponibiliza uma ferramenta online e sem precisar de nenhum cadastro. Sobre o validador Com o Validador de Arquivos CNAB, você realiza a consulta dos arquivos já importados e dos relatórios contendo as ocorrências listadas pelo sistema. Além disso, também é possível validar a estrutura de formação do arquivo (layout, posição dos campos) e as regras básicas de negócio (beneficiário, cooperativa, entre outras). Ao final, o sistema irá gerar um relatório com o resultado da validação.¹ Acessar o validador Validador CNAB: https://wspf.bradesco.com.br/wsValidadorTeleBanco/ValidadorRemessa.aspx Como usar - Clique em "ESCOLHER ARQUIVO" - Faça o upload do arquivo - Informe o código da imagem - Clique em "Validar" Pronto! Agora vocês pode se beneficiar dessas informações que o validador trazer. Até a próxima!
  11. Introdução Se você tem a necessidade de validar um arquivo de remessa do Banco do Brasil (BB), o próprio banco disponibiliza uma ferramenta online e sem precisar de nenhum cadastro. Sobre o validador Com o Validador de Arquivos CNAB, você realiza a consulta dos arquivos já importados e dos relatórios contendo as ocorrências listadas pelo sistema. Além disso, também é possível validar a estrutura de formação do arquivo (layout, posição dos campos) e as regras básicas de negócio (beneficiário, cooperativa, entre outras). Ao final, o sistema irá gerar um relatório com o resultado da validação.¹ Acessar o validador Validador CNAB: https://gmtedi.bb.com.br/validaleiaute/#/ Como usar - Clique em "SELECIONAR ARQUIVO" - Faça o upload do arquivo - Selecione o leiaute do arquivo - Clique em "ANALISAR" Pronto! Agora vocês pode se beneficiar dessas informações que o validador trazer. Até a próxima!
  12. Fala desenvolvedor, tudo tranquilo? Se você estiver tentando registrar um boleto no banco Itaú e o mesmo devolver essa rejeição "AGENCIA/CONTA NAO ENCONTRADO NA TABELA DE BENEFICIARIOS", vou te orientar como proceder. Esta rejeição ocorre quando o Itaú identifica que a conta não tem o serviço de cobrança contratado. Com isso confirme a informação com o próprio banco. Provavelmente o banco irá retornar esse tipo de informação no sistema deles: Para ajustar, faça a contratação da cobrança e da carteira para que possa avançar com a homologação. Grande abraço!
  13. Excelente conteúdo! Se me permite, gostaria de recomenda um livro, A Lei De Parkinson por C. Northcote Parkinson. Esse pode complementar bastante com o que nos trouxe. Grand abraço!
  14. Resumo de artigo científico Um estudo de mapeamento sistemático no uso de práticas de Engenharia de Software para desenvolver MVPs. No artigo em tela, os autores tratam da temática do uso de MVPs (Mínimo Produto Viável) em organizações. Segundo eles, companhias tradicionais e startups têm adotado essa prática, proporcionando uma experimentação de soluções. Essa metodologia, proposta por Eric Ries, permite aos empreendedores desenvolver produtos inovadores, validando com a experiência dos clientes e com o mínimo de esforço. MVPs têm o foco em identificar e avaliar algo que agregue um valor real ao cliente. Este conceito influenciou, nas equipes de desenvolvimento de software, a forma de como é aplicada a Engenharia de Software (ES). Após revisão sistemática de literatura, os pesquisadores identificaram que há uma compreensão incompleta dessa influência. Para preencher tal lacuna, os autores objetivaram compreender as práticas da engenharia de software que vêm sendo utilizadas para desenvolver produtos de MVPs. Para tanto, foram sintetizadas publicações com práticas empregadas no desenvolvimento de software usando MVPs. Foi conduzido um mapeamento sistemático da literatura, usando a estratégia híbrida, a qual consiste em uma busca em base de estudos e paralelamente com o snowballing. Os 33 estudos aos quais os autores chegaram foram caracterizados e relacionados a quatro atividades: idealização, avaliação de viabilidade técnica, estimativa de esforço e avaliação. Os autores observaram que a maioria dos estudos está relacionada à idealização e avaliação de MVPs. Sobre a idealização, foram encontradas diversas abordagens como Design Thinking e Lean Inception, bem como práticas informais voltadas ao usuário final (por exemplo, workshops, entrevistas) e documentação leve (por exemplo, recursos, histórias de usuários). Para avaliação, os autores dão conta de ênfase nas validações do usuário final, baseando-se em práticas como testes de usabilidade, testes A/B e análise de dados. No entanto, para eles, há poucas pesquisas relacionadas à avaliação de técnicas de MVP e estimativa de esforço. Observaram também uma falta de rigor científico em muitos dos estudos. Os autores concluíram que há oportunidades para propor soluções relacionadas à avaliação da viabilidade técnica e à estimativa do esforço. Além disso, mais esforços precisam ser investidos na avaliação empírica das práticas existentes relacionadas ao MVP. Referência ALONSO, Silvio et al. A Systematic Mapping Study on the Use of Software Engineering Practices to Develop MVPs. In: 2021 47th Euromicro Conference on Software Engineering and Advanced Applications (SEAA). IEEE, 2021. p. 62-69.
  15. Introdução Alguns bancos podem solicitar a geração de uma chave pública para habilitar os serviços de registro instantâneo de boleto e outros serviços. É uma tarefa importante, pois essas serão usadas para criptografar dados. Pré-requisito - OpenSSL ou Ubuntu Passos Abra o terminal e digite: openssl version Se o OpenSSL estiver funcionando corretamente, irá retornar: $ openssl version OpenSSL 1.1.1f 31 Mar 2020 Para gerar a chave privada e a pública, execute os seguintes comandos: openssl genpkey -out private.pem -algorithm RSA -pkeyopt rsa_keygen_bits:2048 openssl rsa -in private.pem -pubout -out public.pem Após esses passos, é gerado a chave privada (private.pem) e a pública (public.pem). Exemplo Chave pública: -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEApNqjgvnKwX895IuqnH+b Co1Sj81rdh/+4RlfPWRV5cCipms2fEKy6Nx7lAB5gJPM4ePxlDWF5llEAWiH5lvp u+jLmxI80uEoUEk25hYtRnhjyZ64MltvtT2YTrHpPDgLEJ/o6rlj6s/jsOxtyZiy R5YOZ3IczY+BDRHubs+OLjuB83iEVQ/GF54DYOStLSi2Ff9QAhFQejJEgWWEaEt5 LbFEZR/WziT43e7ejv3eDp0sBij96WIqHfCFJr9477L54Dtu6DEqFTrgl0EFh0cn s1QRexjQLa0GOSpSgWhFcZ9bm0fEr2OwNEPKqI6RfRRk9tTj5VrvNrZo83JdciHa bwIDAQAB -----END PUBLIC KEY----- Chave privada: -----BEGIN PRIVATE KEY----- MIIEvgIBADANBgkqhkiG9w0BAQEFAASCBKgwggSkAgEAAoIBAQCk2qOC+crBfz3k i6qcf5sKjVKPzWt2H/7hGV89ZFXlwKKmazZ8QrLo3HuUAHmAk8zh4/GUNYXmWUQB aIfmW+m76MubEjzS4ShQSTbmFi1GeGPJnrgyW2+1PZhOsek8OAsQn+jquWPqz+Ow 7G3JmLJHlg5nchzNj4ENEe5uz44uO4HzeIRVD8YXngNg5K0tKLYV/1ACEVB6MkSB ZYRoS3ktsURlH9bOJPjd7t6O/d4OnSwGKP3pYiod8IUmv3jvsvngO27oMSoVOuCX QQWHRyezVBF7GNAtrQY5KlKBaEVxn1ubR8SvY7A0Q8qojpF9FGT21OPlWu82tmjz cl1yIdpvAgMBAAECggEAWbIESV0z7ngW6uT7HU9owiMGiuuPzqO2AC/X3AVdnzZi yP2Ila+MvJpKOsrPUSAZ18Y4SRWeFyj2kXWYi8PytqUBMwyHP432a0iKsEHcvH0A flD3k56gdxJebmLqrjMoAhGfnybjsH0QO9FIIuoMBlsk1zAFb+rmon/hJTWU/J3Q kKnLVe59ikW7MtwGx9aT08sl3s4/UJByfkbOIgLr40JrzRyo7ZuXZMj3jSu25by9 fmxgvdczQBVzLXwwWt5OOwoe1b2PTAlaWUMzFtvVY+ID0T0fBaYjCniPfENCyl6A aKzild/8cN6nrEW/nXwlpSyUpikRSR5/GgQHRBvCsQKBgQDQt3VrmzzL7w2jmwVo MQUHLOlGVX6HwokE7KJS9GYQhk06j1pcf1sZ9RHOX/e35Lt96kALrcPanC9trZEe Jw4BE4h+jEhvNnAK+rtKnjv/IbaTQ7MfOHi0sDGI/EiOLe+GxgoOIyZaxsDB3Hqo y1Wae0/I2yqtXWJnG4pFPaqxTQKBgQDKM12ZWjnCkhro83djKvBTJ/v3BchenZ3E qoGoTr4nLV5x/vLZym1OzcB5B4dY9+ba0D2rCo4tkXUjzPuKY68k7anziIS+Tg18 Ale4+LPFIyiWVHPNzH1FDZOd2Xm4+cm+PQfCN0aFXXckOtgp2/nITgtnNP5dbjbf OJbqgB0cqwKBgEtbUavOWr8Oyo/dcrBRso0KrBbW215M4IfEoD7vOsKQmuWfyHJJ ES1oDEvE3n2ougEWSJVu4Z3WclFZL2IBm87LrKZ0I9rzfrSYHnMsemD9XRwCf3Ow QfSLAPeCjve2ohq4+fxsuHZh+EqGPksfTwL9rqrIZro9U0AC84NYZn6pAoGBAJjJ YXOMQtLsNdtKhS7w9jHPp8vLmdEsxlciA+EaxwKxfIkk/XpmRFxkioipkLNAdzdm XQLOcgqqu9n2fSfgFSsRTvdPdAac0gGff4usmaJf475cSDj8yLeR/7Yp65lDXhca 5K7zt5z0uB8vO8G9j6u0lVdCKuaMbngTua2uatELAoGBAM5Wz/2f/XSl2JJNOeUa 0bfERXalBe+4mfJriUqyPhhUKmnF9cqnjnX+SXggTy4uqBo+XdfdjGqXexiUJPU/ s7GyMq4pZl08cyhO0EkqgzLE6W0cWdwIma6C90LHspHmhXekUBty8cVCn8EhG0UR 5o+ZpJPcPKKWaLh9/X9m2zXZ -----END PRIVATE KEY----- Conclusão Após a geração normalmente é enviado para o banco a chave pública (public.pem), consulte o gerente para mais informações.
  16. Olá desenvolvedor! Neste post iremos disponibilizar à você algumas informações sobre a Gestão do Conhecimento (GC). Introdução O conhecimento pode ser caracterizado como o maior bem da sociedade atual. Do ponto de vista das organizações, é considerado um bem intangível e de alto valor. Quando o conhecimento circula pela organização, novas ideias geram maior impacto, a transferência de conhecimento é facilitada, além de ajudar a alcançar os objetivos organizacionais. Para isso adotam-se práticas de gestão do conhecimento. O que é Gestão do Conhecimento? A GC é um processo integrado de gerenciar, descobrir, mapear, classificar, captar, distribuir, criar, multiplicar e reter conhecimento com eficiência, eficácia e efetividade para que uma organização se coloque em posição de vantagem competitiva em relação às outras para gerar lucro e garantir sua sobrevivência e expansão no mercado. Conclusão Desta forma concluímos que a importância da GC, consiste em tornar o conhecimento mais facilmente visível e aplicável, em desenvolver uma cultura organizacional que estimule o seu compartilhamento em construir uma infraestrutura que o conecte com estratégia e valor. Nos próximos posts, irei falar mais sobre a gestão do conhecimento com o foco na indústria de software. Até breve!
  17. Introdução Em um projeto de software, pode-se dizer que é característico a manipulação e a geração de grandes volumes de informação, dessa forma surgem problemas em gerenciar esses conhecimentos. Para esse fim, as técnicas de Gestão do Conhecimento (GC) buscam facilitar o fluxo de conhecimento e sua utilização. Como a prática ágil e a GC tem atividades em comum, isso pode incentivar as organizações de software a implementar atividades de GC. Desenvolvimento Abordagens tradicionais apresentam fatores limitantes. Com isso, adota-se as práticas ágeis. Nas quais incluem valores e princípios que otimizam o processo de desenvolvimento de software. Gestão do Conhecimento (GC) e Desenvolvimento de Software Ágil (DSA) GC é o processo no qual as organizações geram valor a partir do capital intelectual. A forma que se organizam essas atividades é chamada de ciclos de GC. Devido ao grande volume de informações envolvidas em um projeto de software, alguns problemas podem surgir, por exemplo, dificuldade em sistematizar as informações; dificuldade em reutilizar um conhecimento já gerado de um outro projeto; perda do capital intelectual; e a não representação do conhecimento. Conclusão Sendo assim, a GC combinada com conceitos de engenharia de software se mostra essencial para o desempenho da organização
  18. Introdução Se você tem a necessidade de validar um arquivo de remessa do Sicoob, o próprio banco disponibiliza uma ferramenta online e sem precisar de nenhum cadastro. Sobre o validador Com o Validador de Arquivos CNAB, você realiza a consulta dos arquivos já importados e dos relatórios contendo as ocorrências listadas pelo sistema. Além disso, também é possível validar a estrutura de formação do arquivo (layout, posição dos campos) e as regras básicas de negócio (beneficiário, cooperativa, entre outras). Ao final, o sistema irá gerar um relatório com o resultado da validação.¹ Acessar o validador Validador CNAB: https://www.sicoob.com.br/web/sicoob/validador-cnab Como usar - Informe o CPF/CNPJ do beneficiário - Informe o número da cooperativa - Selecione o leiaute do arquivo - Faça o upload do arquivo - Preencha a validação de texto - Clique no botão "Enviar" Referências: ¹ Informação retirada do site do Banco.
  19. Introdução Algumas APIs financeiras necessitam o uso de um certificado com a extensão .pfx, porém é comum que os clientes possuam "apenas" o certificado com o formato .crt. Para isso se torna necessária a conversão. Pensando nisso, os passos seguintes irão te ajudar nessa tarefa! Pré-requisitos - Sistema operacional Ubuntu.** - Certificado .crt juntamente com a .key ** Se estiver usando outro sistema operacional, o Windows por exemplo, deverá usar o Windows Subsystem for Linux (WSL). Aqui temos uma documentação da Microsoft que detalha a instalação: https://docs.microsoft.com/pt-br/windows/wsl/install . Procedimento O procedimento a seguir é demonstrado usando o WSL no Windows 10. 1) Copiar o certificado a ser convertido no diretório do terminal do Ubuntu. - Abra o aplicativo “Executar” e digite o caminho: \\wsl$\Ubuntu\home\ - Selecione a pasta referente ao usuário do Ubuntu: - Crie uma nova pasta e cole o certificado e a chave dentro dela: 2) Abra o terminal do Ubuntu, digite ls e pressione enter para visualizarmos a pasta criada. 3) Digite cd + o nome da pasta criada, no caso aqui cd certificado e digite ls novamente para visualizar. 4) Insira as seguinte instrução: openssl pkcs12 -export -out certificado_convertido.pfx -inkey Chave.key -in Certificado.crt 5) Digite e repita uma senha 6) Digite ls para ver os arquivos 7) Pronto! Certificado convertido. Basta acessar a pasta, atualizar e copiar o certificado. Caso tenha qualquer dúvida sobre o cenário explicado ou se quiser conhecer nossas soluções , estaremos sempre à disposição e será um prazer ajudar!
  20. Olá Jairo, tudo bem? Bom dia! Você teria o IdIntegracao do boleto que acusa essa? Aí eu conseguiria visualizar melhor. Abraços!
  21. Fala Dev, tudo bem? Uma dúvida muito comum, quando estamos trabalhando com o boleto bancário, é sobre as ocorrências do retorno. A ideia deste post é de dar uma visão geral sobre essas e vale ressaltar que essas são as ocorrências padrão, porém, tipos adicionais podem ser customizados por cada banco. Mas o que é? O Código de Movimento/Ocorrência retorna as informações referentes ao movimento de retorno do boleto. Sendo assim, traz a codificação para identificar o tipo de movimentação no arquivo. Ao fazer o upload de arquivo de retorno e consultar o mesmo, você irá notar que na variável "Ocorrencias" irá trazer alguma informação, como por exemplo: "Movimento: Liquidação normal". Está se trata do Movimento/Ocorrência e indicará a situação de cada boleto. Os principais códigos são listados no manual CNAB da Febraban sendo: '02' = Entrada Confirmada '03' = Entrada Rejeitada '06' = Liquidação '07' = Confirmação do Recebimento da Instrução de Desconto '08' = Confirmação do Recebimento do Cancelamento da Instrução de Desconto '09' = Baixa '10' = Confirmação do Recebimento da Instrução de Repactuação? '12' = Confirmação do Recebimento da Instrução de Abatimento '13' = Confirmação do Recebimento do Cancelamento da Instrução de Abatimento '14' = Confirmação do Recebimento da Instrução de Alteração de Vencimento '17' = Liquidação após Baixa ou Liquidação Título não Registrado '26' = Instrução Rejeitada '27' = Confirmação do Pedido de Alteração de Outros Dados '30' = Alteração de Dados Rejeitada '36' = Concentração (Será informado apenas no arquivo retorno dos dados do Comprador) '37' = Títulos debitados a Empresa após o término da '38' = Títulos pagos em atraso creditados a Empresa Lembrando que essas são retornadas pelo banco e pode haver variações. Os principais movimentos, já estão mapeados e são alterados no campo “SITUACAO” do boleto. Podendo então dizer que os movimentos são as mudanças de situação que o boleto sofre de acordo com o retorno do banco. Um ponto muito importante quando o retorno é pelo Web Service bancário, algumas informações do banco não são trazidas. Separei na documentação como é a consulta do processamento de retorno : https://atendimento.tecnospeed.com.br/hc/pt-br/articles/360006272053-Realizando-a-consulta-do-processamento-de-retorno Abraços!
  22. Olá Jairo, tudo bem? Boa tarde. Separei aqui uma documentação para nos ajudar, segue: https://atendimento.tecnospeed.com.br/hc/pt-br/articles/360020762914-Como-informar-Multa . Pode me confirmar também quais informações está passando nos campos TituloCodigoMulta e TituloValorMultaTaxa ? Abraços!
  23. Fala Dev, tudo tranquilo? Se você utiliza o banco Unicred (136) e registra seus boletos, provavelmente está se deparando com a seguinte mensagem: "Erro interno nos servidores do Unicred". Isso acontece pois desde ontem o banco está com seus sistemas fora do ar. Clientes nossos, que contataram o banco, confirmaram essa informação. Sendo assim os registros dos boletos são prejudicados, por não ter processamento por parte do banco. Assim que o banco normalizar, basta descartar os boletos com falha e reenviar. Abraços! OBS: Nota da empresa. https://www.unicred.com.br/ Acesso em 23/11/2021 às 14:11
  24. O PIX chegou e revolucionou as formas de pagamentos. Hoje você consegue fazer uma transferência em tempo real para um amigo, realizar compras online e mais. Acompanhando essa facilidade, notou-se uma demanda de inovação na cobrança através do boleto, o boleto híbrido. Onde é disponibilizado um QrCode dinâmico do PIX na impressão do boleto bancário. Possibilitando ao seu cliente mais opções na forma de pagamento. Muitas dúvidas vêm de encontro com o boleto híbrido. O primeiro ponto importante a ser considerado é que o Boleto e o PIX, são soluções diferentes. O PIX é mantido pelo Banco Central (BC) e o boleto é pela FEBRABAN. Com isso apresenta-se características diferentes na implantação. Como seria o fluxo de geração de um boleto híbrido? É feito a geração de um boleto e o PIX dinâmico, mostra-se a impressão contendo as informações do boleto juntamente com o QrCode do PIX e este é disponibilizado ao pagador. Agora cabe ao pagador escolher por qual meio irá prosseguir, se na forma de boleto ou PIX. Após finalizar o pagamento, a empresa recebe o retorno através do meio escolhido e, por fim, solicita a baixa do outro meio de pagamento. Ficou confuso? Calma que vou explicar mais. O principal ponto dos retornos dos pagamentos é que não existe baixa automática nativa. Ou seja, se o cliente pagar pelo boleto, o seu sistema deve fazer uma solicitação de baixa do PIX e vice-versa. “Mas é assim mesmo?!” Sim, como vimos anteriormente, são dois meios de pagamento diferente e por consequência precisam de tratamentos diferentes Mas quer uma boa notícia? Você pode automatizar tudo isso já. Como? Se você usa a nossa API PlugBoleto o retorno desses é totalmente automatizado. Sendo assim, você pode deixar uma rotina pronta dentro de seu sistema, para quando receber uma confirmação de pagamento já solicitar a baixa do PIX. E o inverso também.
×
×
  • Create New...