Desenvolvedor Back-End focado em Java e no ecossistema Spring, com interesse em sistemas distribuídos, arquitetura orientada a eventos e design de APIs. Construo projetos que me forçam a resolver problemas reais de engenharia — concorrência, consistência, tolerância a falhas — em vez de exercícios didáticos.
Atualmente sou aprendiz na WEG, cursando Desenvolvimento de Sistemas no CentroWEG. Acredito em build in public: os projetos abaixo estão todos com código, ADRs e issues visíveis.
💬 Sempre aberto a colaborar em projetos open-source e a conversar com a comunidade.
Também trabalho com MySQL, TypeScript/Node.js e Python quando o projeto pede, tenho conhecimento sólido em Front-End também — mas meu foco de evolução em Back-End.
Ciphernance — Core banking engine distribuído · 🚧 em desenvolvimento ativo
Motor de core banking construído deliberadamente como exercício de engenharia distribuída de ponta a ponta. É onde saio da aplicação monolítica bem estruturada e começo a lidar com os problemas reais de topologia — consistência eventual, saga distribuída, cache em múltiplas camadas, autorização descentralizada.
Arquitetura decidida (documentada em ADRs públicos):
- Seis microsserviços com responsabilidades separadas por domínio: Identity, Account/Wallet, Transaction, Fraud, Audit e API Gateway.
- Saga coreografada em vez de orquestrada — escolhida para evitar um orquestrador central como ponto de acoplamento e falha, ao custo de rastreabilidade mais complexa (trade-off mitigado via Audit Service imutável).
- Autorização eventualmente consistente via Policy Agents distribuídos em cada serviço, com cache de duas camadas (Caffeine L1 local + Redis L2 compartilhado), sincronizados a partir do Identity Service via Kafka. Inspirado em XACML (PAP/PIP/PDP/PEP) mas com DSL ABAC própria em YAML.
- Event Sourcing escopado ao Transaction Service — aplicado onde o histórico imutável de eventos é requisito de domínio, não como padrão arquitetural genérico aplicado a tudo.
- Modelagem de domínio com User → Account(s) → Wallet(s) → Balance, com separação explícita entre estado de identidade (Identity Service) e estado financeiro (Wallet Service).
Em execução agora: Modelando Identity Service, com Clean e Hexagonal arch, aplicando CQRS, aprendendo sobre Eventos com Kafka e Agent Policy para o ABAC real com autorização por contexto, a real fonte da verdade do Sistema.
Planejado: implementação incremental dos serviços seguindo a ordem Identity → Wallet → Transaction → Fraud → Audit → Gateway, com Testcontainers cobrindo os contratos de integração entre eles.
Stack: Java 21, Spring Boot 4, Spring Cloud Gateway, Spring Authorization Server, Apache Kafka, PostgreSQL, Redis, Neo4j, Micrometer + Prometheus + Grafana, JUnit 5 + Testcontainers, Maven (monorepo).
📋 GitHub Project público com issues e ADRs acompanhando cada decisão.
Sistema de telemetria e cronometragem de alta precisão para corridas, processando eventos vindos de hardware real (ESP32 + RFID) em tempo real. MVP funcional apresentado à supervisão da WEG.
Decisões de engenharia:
- Arquitetura orientada a eventos. Ingestão via broker MQTT desacopla o hardware do processamento — o cronômetro não cai se o back-end reiniciar.
- Cluster Cassandra com 3 nodes e consistência Quorum. Escolhido sobre um relacional por dois motivos: padrão de escrita dominante (eventos imutáveis de passagem) e necessidade de tolerar a queda de um nó sem perder leituras consistentes.
- Distribuição instantânea de pódio via WebSockets, permitindo que o front-end reaja a cada volta sem polling.
- Saída RESTful expondo os dados para análise posterior em Python (Machine Learning).
- Observabilidade com Prometheus + Grafana.
Stack: Java 21, Spring Boot 3, Apache Cassandra, MQTT, WebSockets, Docker, Prometheus, Grafana.
API REST para encurtamento de URLs, evoluída de um MVP simples até uma aplicação com IAM completo e garbage collection assíncrono. É o projeto onde exercito rigor de engenharia: testes, CI/CD, segurança e design de domínio.
Decisões de engenharia:
- Organizado segundo Clean Architecture e DDD tático — camadas de domínio, aplicação e infraestrutura bem separadas, com dependências apontando para dentro.
- IAM stateless com JWT em cookies HttpOnly (mitigando XSS), onboarding via OAuth2 com Google e GitHub, e controle de acesso por Roles (RBAC) combinado com Tiers de usuário.
- Garbage Collection assíncrono para URLs expiradas usando
SELECT ... FOR UPDATE SKIP LOCKEDdo PostgreSQL, permitindo múltiplos workers concorrentes sem contenção. - Testes de integração com Testcontainers rodando contra PostgreSQL real — não H2, não mocks — cobrindo os fluxos críticos de autenticação e o pipeline de expiração.
- CI/CD via GitHub Actions executando a suíte completa a cada push.
Stack: Java 21, Spring Boot 4, Spring Security, PostgreSQL, Flyway, Docker, Testcontainers, GitHub Actions.



