Roadmap Vanguru: Rumo ao Go-Live
Este documento estabelece a ordem cronológica de tarefas, priorizando a eficiência técnica e evitando redundâncias desnecessárias (overengineering), focando no que a LGPD realmente exige: segurança proporcional ao risco.
🏗️ Fase 1: Blindagem de Dados e Regras de Acesso
O foco é usar o poder nativo do Firebase para garantir segurança sem custo extra de processamento.
1. Revisão de Security Rules (Firestore)
- Implementar regras granulares que impeçam que um condutor acesse dados de outro
- Garantir que subcoleções sensíveis só sejam lidas pelo dono do dado ou via sistema
2. Isolamento de Dados (Arquitetura)
- Mover campos de alto risco (somente CPF e Dados Financeiros) para coleções de "Acesso Restrito"
- Confiar na criptografia at-rest nativa do Google (AES-256) para dados pessoais comuns (Telefones, Endereços, Nomes)
3. Refatoração Funcional: Centralização de Responsáveis
- Mover dados de pais/responsáveis para uma coleção de topo
/responsibles(evita duplicidade e facilita retificação/exclusão)
4. Integração Asaas (Segura)
- Migrar o uso de
asaasApiKeypara o backend (Cloud Functions), nunca deixando no client
📜 Fase 2: Gestão de Conteúdo Legal (Versionamento)
Garantir que a documentação legal seja tão organizada quanto o código.
1. Repositório Markdown para Termos e Políticas
- Repositório Git para versionamento de Termos de Uso e Política de Privacidade
2. Pipeline de Publicação Automática
- GitHub Action que publica o texto legal no Firestore e gera a URL pública de privacidade
3. Lógica de Versão no App
- O App deve consultar a versão mínima obrigatória e exigir novo aceite se houver mudanças ignorando deploys de código
📱 Fase 3: Ajustes UI/UX e Consentimento
Experiência do usuário transparente e segura.
1. Tela de Aceite Dinâmica
- Renderização Markdown para Termos/Privacidade
- Persistência do log de aceite (quem, quando, qual versão)
2. Dados Operacionais Derivados
- Criar campos
birthDayebirthMonth(texto claro) para a "chamada", mantendo a data completa apenas onde for legalmente necessário
3. Permissões de Localização (Play Store)
- Ajustar os diálogos de permissão para explicar o benefício real: "Monitoramento seguro da rota escolar em tempo real"
🏪 Fase 4: Play Store Compliance (Envio)
Atendimento rigoroso ao Google Play Console.
1. Data Safety (Segurança de Dados)
- Declarar que os dados são criptografados em trânsito e at-rest (pelo Google)
- Informar a finalidade de cada dado coletado
2. Classificação Indicativa e Justificativas
- Finalizar questionários e preparar documentação de uso de GPS (vídeo demonstrativo)
🛡️ Fase 5: Resiliência e Fallback
Estratégia para garantir a continuidade do app mesmo com falhas no backend (Cloud Functions).
1. Tratamento de Erros de Cota
- Implementar interceptadores no Flutter que detectam erros
RESOURCE_EXHAUSTED(estouro de cota) - Exibir feedback amigável ao usuário: "Serviço de alta segurança momentaneamente indisponível. Tente em alguns minutos."
2. Modo de Degradagem Graciosa (UX)
- Se a
secureReadfalhar, o app manterá os dados mascarados (***.***.***-62) e desabilitará o botão de "revelar", garantindo que a operação principal (rota) continue sem o dado sensível completo
3. Filas de Escrita Segura (Retry)
- Para cadastros novos (escrita), implementar retentativa automática (Exponential Backoff) apenas para erros de rede, bloqueando a conclusão se o "cofre" não for atingido
4. Monitoramento Ativo
- Configurar alertas no Google Cloud Console para consumo de 80% e 100% da cota mensal de Functions
5. Estratégia de Desenvolvimento Zero-Custo (Hybrid Security)
Blindagem de Produção: O bypass para escrita direta jamais existirá no binário de produção. Utilizaremos a constante kReleaseMode do Flutter e/ou Flavors de compilação.
Lógica de Injeção:
- Release/Production: O repositório só conhece a implementação via Cloud Functions. O código de bypass é removido pelo compilador (Tree Shaking).
- Debug/Profile: Permite observar uma flag do Firebase Remote Config (security_use_functions_bypass) para facilitar testes de dev sem custo.
Vantagem Play Store: Segurança total garantida por código imutável no release final, sem risco de ativação acidental ou crítica em revisões.
🚀 Fase 6: Estabilização e Live
1. Build de Produção (AAB)
- Configurar ambiente
prodno Flutter
2. Monitoramento
- Ativar logs de auditoria no GCP para mutações de dados críticos
3. Lançamento
- Deploy final em produção
📌 Diferenciais desta Abordagem (Lean LGPD)
- Custo Zero: Maximiza o uso do Free Tier do Firebase
- Performance: Leitura direta do Firestore por regras de acesso (Rules), sem interceptação desnecessária por Functions
- Segurança Proporcional: Criptografia extra manual aplicada apenas ao que é "Identificador Único Crítico" (CPF/Chaves)
Documento: Roadmap Go-Live
Versão: 1.0
Data: Janeiro 2026