SIAFI - Sistema Integrado de Administração Financeira do Governo Federal
O SIAFI – Sistema Integrado de Administração Financeira do Governo Federal é um Sistema de teleinformática criado para promover a modernização e a integração dos sistemas de acompanhamento e controle da execução orçamentária, financeira e patrimonial do Governo Federal de forma integrada, objetivando minimizar custos, e dar eficiência e eficácia na gestão dos recursos alocados na Lei Orçamentária Anual - LOA.
Link para Acesso ao STA - Sistema de Transferência de Arquivos
Manuais
Passo a Passo para Criar um Processador de Arquivo SIAFI
Transações SIAFI
- Nota de Dotação (ND): Permitir registrar os valores decorrentes de desdobramento, por PI e/ou por fonte de Recursos (quando detalhada), dos créditos previstos no Orçamento Geral da União - OGU, bem como à inclusão dos Créditos nele não consignados.
- Movimentação de Crédito (NC): Permitir o registro da movimentação de créditos interna e externa e suas anulações.
- Nota de Empenho (NE): Permite registrar o comprometimento de despesa, bem como aos casos em que se faça necessário o reforço ou a anulação desse compromisso.
- Nota de Lançamento por Evento (NL): Permitir registrar apropriações de despesas e receitas, e outras situações não vinculadas a documentos específicos.
- Nota de Lançamento de Sistema (NS): Permite registrar eventos contábeis de forma automática.
- Ordem Bancária: Permitir registrar o pagamento de compromissos, bem como a transferência de recursos entre UG, liberação de recursos para fins de adiantamento, Suprimento de Fundos, Repasse, Sub-repasse.
- Guia de Recolhimento da União (GRU): Permite recolhimento de receitas da União de uma ug para outra ug via SIAFI.
Processo para Envio de Dados ao SIAFI
- Acessar a Rede SERPRO ('https://acesso.serpro.gov.br/HOD900/index.htm') e clicar no link 'Acesso HOD'.
- Informar o 'Código' (CPF), 'Senha' da Rede SERPRO e 'Sistema': SIAFI.
- Informar o 'Código' (CPF), 'Senha' do SIAFI e 'Sistema': SIAFI2009.
- Informar no campo 'COMANDO', na parte inferior da tela, o comando '>CONARQBT'
- O próximo passo é informar a sigla do arquivo que se deseja recuperar o layout (NE - Empenho, OB - Ordem Bancária, etc.). Caso não saiba a sigla, basta aperta o 'ENTER' e para ver o detalhe do 'HEADER', 'DETALHE' e 'TRAILLER' basta clicar no 'F2'.
- Com o layout do arquivo, deve-se gerar o arquivo neste formato e acessar o STA - Sistema de Transferência de Arquivos ('https://consulta.tesouro.fazenda.gov.br/sta/') e executar a opção 'Upload'.
- processo_bt.doc - Breve explicação do Processo BT.
- layout_de_envio_de_credores.doc - Layout de Envio de Credores (Primeiro o HEADER, depois o DETALHE e por fim o TRAILLER).
Processo para Extração e Processamento de Dados do SIAFI
- Acessar o STA - Sistema de Transferência de Arquivos https://consulta.tesouro.fazenda.gov.br/sta/.
- Informar 'Login (CPF)', 'Senha', 'Digite o código acima' e 'Transação' (Extrator).
- Informar o 'Nome da Extração' (por exemplo, LISTCREDOR) e clicar em 'Incluir'.
- Selecionar em 'Tipo de Arquivo' o item 'Documento', clicar no botão referente ao 'Nome do Arquivo' e selecionar o '61 - Lista de Credores - LC' (e clicar em selecionar), selecionar a 'Periodicidade' como 'Única', 'Forma de Extração' como 'Período Especificado na Abrangência' e 'Destino' como 'Portal On-line'. Clicar em 'Avançar'.
- Clicar no botão referente ao campo 'UG' e manda buscar pelo texto 'Rio Grande do Norte' e clicar no botão pesquisar. Selecionar o '153103 - UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE' e clicar em 'Selecionar'.
- Informar o 'Período' que se deseja recuperar os dados e clicar em 'Avançar'.
- Clicar em 'Confirmar'.
- Clicar no link superior 'Download'/'Extrações' e clicar no link referente ao arquivo de dados e de layout que se deseja.
- Com os arquivos extraídos do SIAFI, partiremos para a leitura do arquivo de layout, para sabermos quais campos vieram no arquivo de dados, qual seu tamanho e tipo.
- Depois de lido o arquivo de layout é feito o processamento do arquivo de dados referente ao layout lido. Estes dados são processados e armazenados no esquema SIAFI do banco de dados Administrativo para posterior consulta.
Serviços do Novo SIAFI
Para entender a metodologia de segurança utilizada na disponibilização dos serviços do SIAFI serão introduzidos alguns conceitos importantes.
Criptografia
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que pode ser usado para proteção contra os riscos associados ao uso da Internet.
Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse.
Criptografia de chave simétrica e de chaves assimétricas
De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.
Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.
Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Todavia, quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da:
- necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes (o que na Internet pode ser bastante complicado) e;
- dificuldade de gerenciamento de grandes quantidades de chaves (imagine quantas chaves secretas seriam necessárias para você se comunicar com todos os seus amigos).
A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave simétrica, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também chamada de chave de sessão). Este uso combinado é o que é utilizado pelos navegadores Web e programas leitores de e-mails. Exemplos de uso deste método combinado são: SSL, PGP e S/MIME.
Função de resumo(Hash)
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash1.
Você pode utilizar hash para:
- verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
- verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);
- gerar assinaturas digitais;
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.
[1] O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa.
Assinatura digital
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.
Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda.
Certificado digital
Como dito anteriormente, a chave púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor.
Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para o seu amigo, você estará, na verdade, codificando-a para o impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais.
O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.
Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC).
Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma “lista negra”, chamada de “Lista de Certificados Revogados” (LCR) para que os usuários possam tomar conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC, contendo o número de série dos certificados que não são mais válidos e a data de revogação.
O certificado digital de uma AC é emitido, geralmente, por outra AC, estabelecendo uma hierarquia conhecida como “cadeia de certificados” ou “caminho de certificação”, conforme ilustrado na Figura a seguir. A AC raiz, primeira autoridade da cadeia, é a âncora de confiança para toda a hierarquia e, por não existir outra AC acima dela, possui um certificado autoassinado (mais detalhes a seguir). Os certificados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão, em grande parte dos sistemas operacionais e navegadores e são atualizados juntamente com os próprios sistemas. Alguns exemplos de atualizações realizadas na base de certificados dos navegadores são: inclusão de novas ACs, renovação de certificados vencidos e exclusão de ACs não mais confiáveis.
Alguns tipos especiais de certificado digital que você pode encontrar são:
- Certificado autoassinado: é aquele no qual o dono e o emissor são a mesma entidade. Costuma ser usado de duas formas:
- Legítima: além das ACs raízes, certificados autoassinados também costumam ser usados por instituições de ensino e pequenos grupos que querem prover confidencialidade e integridade nas conexões, mas que não desejam (ou não podem) arcar com o ônus de adquirir um certificado digital validado por uma AC comercial.
- Maliciosa: um atacante pode criar um certificado autoassinado e utilizar, por exemplo, mensagens de phishing (mais detalhes na Seção 2.3 do Capítulo Golpes na Internet), para induzir os usuários a instalá-lo. A partir do momento em que o certificado for instalado no navegador, passa a ser possível estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita alertas quanto à confiabilidade do certificado.
- Certificado EV SSL (Extended Validation Secure Socket Layer): certificado emitido sob um processo mais rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico.
Especificação do Web Service
Etapas para Geração das Chaves
- O primeiro passo a ser realizado para utilização dos serviços do SIAFI é seguir o seguinte tutorial para geração das chaves do Certificado Digital: https://www.tesouro.fazenda.gov.br/novo-siafi/informacoes-tecnicas/formas-de-integracao/699-certificado-digital-homologacao
- Após gerar o arquivo .pfx o próximo passo é a geração do keystore(cacerts) que é a chave pública do servidor de serviço do Novo SIAFI. Para gerar esta chave utilizamos a seguinte classe:
import java.io.File; import java.io.FileInputStream; import java.io.FileOutputStream; import java.io.InputStream; import java.io.OutputStream; import java.security.KeyStore; import java.security.MessageDigest; import java.security.cert.CertificateException; import java.security.cert.X509Certificate; import javax.net.ssl.SSLContext; import javax.net.ssl.SSLException; import javax.net.ssl.SSLHandshakeException; import javax.net.ssl.SSLSocket; import javax.net.ssl.SSLSocketFactory; import javax.net.ssl.TrustManager; import javax.net.ssl.TrustManagerFactory; import javax.net.ssl.X509TrustManager; /** * Classe utilizada para gerar o KeyStore do Servidor do Novo SIAFI que está disponibilizando o Serviço * */ public class SiafiBuildCacerts { private static final String JSSECACERTS = "cacerts"; private static final int TIMEOUT_WS = 60; public static void main(String[] args) { try { /** * Endereço do WebService. * O Endereço abaixo é do Servidor que disponibiliza o serviço */ String enderecoWebService = "homservicos-siafi.tesouro.gov.br"; File cacertsFile = gerarCacerts(enderecoWebService, 443); if (cacertsFile != null) { info("| Cacerts gerado em: " + cacertsFile.getAbsolutePath()); } } catch (Exception e) { error(e.toString()); } } public static File gerarCacerts(String host, int port) throws Exception { char[] passphrase = "changeit".toCharArray(); File file = new File(JSSECACERTS); if (file.isFile() == false) { char SEP = File.separatorChar; File dir = new File(System.getProperty("java.home") + SEP + "lib" + SEP + "security"); file = new File(dir, JSSECACERTS); if (file.isFile() == false) { file = new File(dir, "cacerts"); } } info("| Loading KeyStore " + file + "..."); InputStream in = new FileInputStream(file); KeyStore ks = KeyStore.getInstance(KeyStore.getDefaultType()); ks.load(in, passphrase); in.close(); SSLContext context = SSLContext.getInstance("TLS"); TrustManagerFactory tmf = TrustManagerFactory.getInstance( TrustManagerFactory.getDefaultAlgorithm()); tmf.init(ks); X509TrustManager defaultTrustManager = (X509TrustManager) tmf.getTrustManagers()[0]; SavingTrustManager tm = new SavingTrustManager(defaultTrustManager); context.init(null, new TrustManager[] { tm }, null); SSLSocketFactory factory = context.getSocketFactory(); info("| Abrindo conexão com " + host + ":" + port + "..."); SSLSocket socket = (SSLSocket) factory.createSocket(host, port); socket.setSoTimeout(TIMEOUT_WS * 1000); try { info("| Iniciando handshake SSL ..."); socket.startHandshake(); socket.close(); info("| Sem erros, certificado já é confiável"); } catch (SSLHandshakeException e) { /** * PKIX path building failed: * sun.security.provider.certpath.SunCertPathBuilderException: * unable to find valid certification path to requested target * Não tratado, pois sempre ocorre essa exceção quando o cacerts * nao esta gerado. */ } catch (SSLException e) { error("| " + e.toString()); } X509Certificate[] chain = tm.chain; if (chain == null) { info("| Não foi possível obter a cadeia de certificados do servidor"); return null; } info("| Enviando ao servidor " + chain.length + " certificado(s):"); MessageDigest sha1 = MessageDigest.getInstance("SHA1"); MessageDigest md5 = MessageDigest.getInstance("MD5"); for (int i = 0; i < chain.length; i++) { X509Certificate cert = chain[i]; sha1.update(cert.getEncoded()); md5.update(cert.getEncoded()); String alias = host + "-" + (i); ks.setCertificateEntry(alias, cert); info("| Adicionando certificado para keystore '" + JSSECACERTS + "' usando o apelido '" + alias + "'"); } File cafile = new File(JSSECACERTS); OutputStream out = new FileOutputStream(cafile); ks.store(out, passphrase); out.close(); return cafile; } private static class SavingTrustManager implements X509TrustManager { private final X509TrustManager tm; private X509Certificate[] chain; SavingTrustManager(X509TrustManager tm) { this.tm = tm; } public X509Certificate[] getAcceptedIssuers() { throw new UnsupportedOperationException(); } public void checkClientTrusted(X509Certificate[] chain, String authType) throws CertificateException { throw new UnsupportedOperationException(); } public void checkServerTrusted(X509Certificate[] chain, String authType) throws CertificateException { this.chain = chain; tm.checkServerTrusted(chain, authType); } } private static void info(String info) { System.out.println("INFO: " + info); } private static void error(String error) { System.out.println("ERROR: " + error); } }
- Para verificar se as chaves estão funcionando corretamentes é possível utilizar o seguinte trecho de código:
public class CriptoSIAFI { public static void main(String[] args) throws IOException, KeyManagementException, NoSuchAlgorithmException { String local = "local onde está armazenado o carcerts"; //O arquivo .pfx é gerado através da documetação contida em: //https://www.tesouro.fazenda.gov.br/novo-siafi/informacoes-tecnicas/formas-de-integracao/699-certificado-digital-homologacao System.setProperty("javax.net.ssl.keyStoreType", "PKCS12"); System.setProperty("javax.net.ssl.keyStore", local +"homologacao.pfx"); System.setProperty("javax.net.ssl.keyStorePassword", senha na qual foi gerado a chave privada); //Chave Pública do Servidor do Novo SIAFI System.setProperty("javax.net.ssl.trustStoreType", "JKS"); //Para gerar o cacerts foi utilizado a classe SiafiBuildCacerts //O cacerts é a keystore do Servidor do Novo SIAFI System.setProperty("javax.net.ssl.trustStore", local+"cacerts"); String urlServico = "https://homservicos-siafi.tesouro.gov.br/siafi2013he/services/cpr/manterContasPagarReceber?wsdl"; URL urlC = new URL(urlServico); HttpsURLConnection connection = (HttpsURLConnection) urlC.openConnection(); BufferedReader input = new BufferedReader(new InputStreamReader(connection.getInputStream())); String linha = null; while((linha = input.readLine()) != null){ System.out.println(linha); } } }
Contatos
Contato para auxiliar entendimento do que deve ser extraído do SIAFI Marli – MJ : Marli.lehrer@mj.gov.br / 61 2025-3853 Rodrigues – DPRF: erinaldo.rodrigues@dprf.gov.br / 61 3448-7718 Gladston – DPF : gladston.ggm@dpf.gov.br / 61 2024-8457
SERPRO Fone: 0800-9782329
Antônio Barros / Deuto - SERPRO Natal/RN Fone: 84 3201-1477 / 84 3201-1361
Nazaré Lopes Bretas E-mail: nazare.bretas@planejamento.gov.br
Maria Betânia Gonçalves Xavier Coordenadora-Geral de Sistemas e TI da Secretaria do Tesouro Nacional Fone: 61 3412-3912 Fax: 61 3412-1462 E-mail: maria-betania.xavier@fazenda.gov.br
Heloisa Macedo Informações sobre o STA - Sistema de Transferência de Arquivos do Siafi e Extrator de Dados. Fone: 61 3412-3928 E-mail: heloisa.macedo@fazenda.gov.br
Mônica Pacheco Dúvidas sobre SIAFI e STA Email: monica.pacheco@fazenda.gov.br, servicedesk.stn@fazenda.gov.br
Pedro / Soares Informações sobre o STA - Sistema de Transferência de Arquivos do Siafi e Extrator de Dados. Fone: 61 3412-3929 / 61 3412-3957
Guilherme Clemente Kilson (Contato Antigo)
Informações sobre o STA - Sistema de Transferência de Arquivos do Siafi e Extrator de Dados.
Fone: 61 3412-3983
E-mail: guilherme.kilson@fazenda.gov.br
Heron Alves Moreira (Contato Antigo)
Informações sobre o STA - Sistema de Transferência de Arquivos do Siafi e Extrator de Dados.
Fone: 61 3412-1628
E-mail: heron.moreira@fazenda.gov.br
GEATE/COSIS - Gerência de Suporte ao Usuário e Coordenação-Geral de Sistemas e Tecnologia da Informação E-mail: geate.cosis.df.stn@fazenda.gov.br
Fábio Alexandre de Araújo Lima Gerente de Relacionamento Secretaria do Tesouro Nacional - MF/STN/COSIS/GEREL Fone: 61 3412-3944 / 61 8117-0843 E-mail: fabio-alexandre.lima@fazenda.gov.br
Vânia Secretaria do Tesouro Nacional Fone: 61 3412-3927
Yuri Fontes de Oliveira
Gerência de Gestão Corporativa / DSI / SLTI Ministério do Planejamento, Orçamento e Gestão E-mail: yuri.oliveira@planejamento.gov.br
Marciana Moura
Analista de Finanças e Controle STN/COSIS/GEDES (61) 3412-3053 E-mail: marciana.leal@fazenda.gov.br
Documentos do SVN
- extracao_de_dados_do_siafi.ppt - Apresentação superficial sobre o STA - Sistema de Transferência de Arquivos.
- integracao_sistemas_governo_-_interfaces.doc - Este documento descreve as necessidades de integração com os sistemas Governamentais estruturantes detalhando as interfaces necessárias para intercâmbio de dados (SIAFI - Itens 4 a 4.9.).
- modulos_e_transacoes_do_extrator_de_dados.doc - Divisão superficial do Extrator, retirada do MANUAL WEB - SIAFI, onde são apresentados seus módulos com suas respectivas transações.
- tempus_share.doc - Informa os dados necessários para cadastramento e, assim, ter permissão para acessá-los. Explica, também, alguns comandos de acesso e navegação. O Tempus-Share é utilizado pelos usuários de estações remotas que terão o sistema instalado em seus microcomputadores. Já o Tempus-Transfer é utilizado pelos usuários de rede local que terá o sistema disponibilizado.
- manual_-_instalacao_do_tempus-transfer.doc - Manual de instalação do Tempus-Transfer.
- processo_bt.ppt - Apresentação sobre o Processo BT.
Importação e Exportação
Breve Explicação sobre Importação e Exportação de Dados do SIAFI
- O Processo BT consiste no envio ao Serpro de arquivos contendo documentos que serão processados no período noturno.
- O Extrator de Dados é uma ferramenta que permite obter os dados que fazem parte do SIAFI num arquivo magnético em formato texto.
Manual WEB
O MANUAL WEB - SIAFI é um documento que registra, de forma estruturada e sistemática, as normas e procedimentos operacionais do SIAFI, do ponto de vista do usuário.
- 020700 - EXTRATOR DE DADOS - Introdução ao Extrator de Dados.
- 030502 - EXTRATOR DE DADOS - Apresentação de seus módulos, finalidade de cada módulo, quem pode acessar, modelos de tela com instruções para preenchimento e layouts dos arquivos gerados.
- 140409 - EXTRATOR DE DADOS - Transação ATULC - Atualiza Lista de Credores.
- 221002 - EXTRATOR DE DADOS - Transação ATUCREDOR - Atualiza Credor.
- 221101 - EXTRATOR DE DADOS - Transação ATUCREDEX - Atualiza Credor Externo.
Próximas Atividades
- Importar os empenhos e ter as informações das células para auto-completar no sistema;
- Ter as ordens bancárias;
- Verificar anulações e reforços e ver se as mesmas foram lançadas no SIPAC. No caso da anulação, identificando-o já podemos anular no SIPAC.
Com relação a exportação de dados há duas demandas
- Exportação da lista de credores;
- Exportação dos dados de almoxarifado e patrimônio.
Exemplos de GRU - Guia de Recolhimento da União
- 237_03_09.pdf - GRU e Comprovante de Pagamento (Competência 02/2009)
- 264_04_09.pdf - GRU e Comprovante de Pagamento (Competência 03/2009)
Documentos Extraídos do SIAFI
- layout_lista_credor.doc - Layout do Arquivo com a Lista de Credores.
- lista_credores.doc - Arquivo com a Lista de Credores.
- layout_empenho.doc - Layout do Arquivo com os Empenhos.
- empenho.doc - Arquivo com os Empenhos.
Layouts dos Arquivos Extraídos do SIAFI
- empenho_layout.doc - Arquivo do Layout de Empenho Comentado.
Ocorrências
Data | Remetente | Contato | Descrição |
---|---|---|---|
10/07/2009 | Heloísa | Heloísa retornou o email | Retornou o e-mail com os arquivos de 'Programa de Trabalho Resumido' e 'Plano Interno' em anexo. |
09/07/2009 | Marcelo Feijó | Heloísa | Informando que continuamos com problemas na geração dos arquivos 'Plano Interno' e 'Programa de Trabalho Resumido - PTRES'. Foi perguntado também sobre a possibilidade deles nos envirarem estes arquivos para nós podermos dar continuidade à integração. |
29/06/2009 | Heloísa | Heloísa retornou o email | Repasso a você as informações que obtive do Soares: “Os registros de Elementos de Despesa podem ser obtidos a partir das contas contábeis de “Despesa”, isto é, contas iniciadas pelo algarismo “3”. Realmente o código da conta está no campo “GR-CODIGO-CONTA”. |
29/06/2009 | Heloísa | Heloísa retornou o email | Informando que encaminhou para o setor responsável no SERPRO o erro relacionado ao tamanho dos arquivos, entre outros que a gente enviou durante a semana. Assim que obtiverem alguma resposta, nos informarão. |
26/06/2009 | Heloísa | Heloísa retornou o email | Segundo informações do Soares, dependendo do tamanho do arquivo realmente não pode ser solicitado o envio para o e-mail, devendo alterar para Portal On line e depois acessar via STA - download. |
26/06/2009 | Marcelo Feijó | Envio de email para Heloísa (heloisa.macedo@fazenda.gov.br) | Informando que o cadastro da extração de Empenho para receber por e-mail também apresentou a mensagem “O arquivo Empenho - NE não foi gerado on-line porque EXCEDEU O LIMITE DE KBYTES ONLINE Extração não será mais enviada para e-mail(s): marcelohbfeijo@gmail.com”. |
25/06/2009 | Heloísa | Heloísa retornou o email | Informando que encaminharam as telas enviadas para análise, e disse que realmente está parecendo que houve erro no STA, assim que tiverem um posicionamento entrarão em contato com a gente. |
25/06/2009 | Marcelo Feijó | Envio de email para Heloísa (heloisa.macedo@fazenda.gov.br) | Solicitando informações sobre extrações que foram cadastradas, mas que não estão gerando qualquer arquivo. Uma das mensagens é por que excedeu o limite de tamanho. Foram enviados 'print screen' das telas. |
Pendências e Observações
Corrigir erro de conexão. Após um certo número de registros o erro ocorre.
Empenho
- Não consegui identificar o processo da licitação no arquivo de empenhos.
- Validar valor do empenho com total dos itens.
PTRES
- O arquivo não possui nome ou descrição.