Blog do Emanoel

Mestrando em Tecnologia Educacional


title: “Docker no MX Linux 21” date: “2023-08-05” tags: – “docker” – “mxlinux”


Consigo instalar seguindo a documentação oficial sem problemas, mas em um determinado momento, surge um erro:

Cannot connect to the Docker daemon at unix:/var/run/docker.sock. Is the docker daemon running?

Vasculhando o fórum do mx linux encontrei um tutorial mas era pra MX 19, no entanto, percebi que a havia um pacote sugerido para ser instalado: cgroupfs-mount. E esse foi o erro ao rodar:

sudo dockerd

Então, basta instalar o cgroupfs-mount:

sudo apt install cgroupfs-mount

Resolvido!

Este post foi útil?

Emanoel Lopes


title: “Emanas, o símbolo” date: “2019-03-23”


Em uma dessas madrugadas com dificuldades para dormir, resolvi dar uma faxina rápida em uma pasta de documentos e encontrei a logomarca que um dia me dediquei a criar — ela fez parte de um projeto pessoal de montar uma loja virtual de produtos e serviços em informática.

A tentativa foi de estilizar a letra E semelhante ao símbolo USB

Criei uma versão para a assinatura do email do domínio emanas.com.br e algumas combinações de cores.

Emanoel Lopes


title: “Transferindo arquivos entre android e pc” date: “2020-07-06”


Uma maneira simples de transferir arquivos entre um celular android e um pc, seja qual for o sistema operacional, é utilizar um velho protocolo de transferência de arquivos: FTP.

No celular você instala o FTP WIFI Servidor, basta procurar por esse título na loja e, no pc, basta instalar o Filezilla. Pronto, esse dupla vai facilitar muito a cópia de arquivos, podendo ser muito útil se você costuma fazer cópia de segurança localmente, ao invés de enviar para as 'nuvens'.

No celular android basta executar o FTP WIFI e tocar no botão de INÍCIO.

Tela inicial do aplicativo.

As informações que você precisa para a conexão.

No PC rodando o Linux Mint, você tem que conectar ao servidor que está pronto e aguardando conexão no celular.

Substitua o endereço IP 192.168.0.2 pelo que seu celular obteve e na porta coloque o 2221. O nome de usuário e senha são o mesmo: android.

Conecte e navegue nas pastas para obter o que deseja. Daí pra frente é só transferência de dados.

Emanoel Lopes


title: “O que realmente devemos comer?” date: “2011-10-26” tags: – “alimentacao” – “dieta” – “saude”


O Dr. Will Clower, médico neurofisiologista desenvolveu, durante sua
estada de dois anos no Institute of Cognitive Science, em Lyon, na
França, um plano de 10 etapas para nunca mais fazer dieta e, ainda assim,
com saúde, como os franceses.

“Descobri que os franceses violam todas as regras alimentares que
estipulamos para nós”.

E, apesar de seus cremes, queijos, manteigas e pães, a taxa de obesidade
na França é de apenas 11,3%da população, segundo pesquisa realizada em
2005 pela Internacional Obesity Task Force.

O programa de emagrecimento saudável é baseado em quatro grandes
princípios básicos:

Comer alimentos de verdade, Aprender a comer, Reduzir a
 quantidade de comida e ser Ativo, sem necessariamente se exercitar.

“Em uma volta pelo supermercado fiquei impressionado com os laticínios – fileiras e fileiras de queijos, uma geladeira inteira só pra iogurtes e
queijos frescos…”

Onde estavam os produtos light?!

Segundo o médico, estamos inundados de alimentos artificiais- açúcares
sintéticos, gorduras sintéticas e produtos alimentícios artificiais.

Falta-nos reaprender o que é comida de verdade, já que é a ingestão dela
que proporciona ao corpo a nutrição na forma de que ele necessita.

Clower afirma que em vez de estimular a ingestão de novas substâncias
químicas para enganar o organismo, o programa mostra porque alimentos de
verdade funcionam em favor do corpo.

“Temos que reaprender o que é comida de verdade.
Alimentos de verdade são
 os produtos naturais, que podem ser encontrados em um texto de biologia
e que normalmente fazem parte da cadeia alimentar.
Refrigerantes não dão em árvore, Margarina é uma invenção, e os corantes,
Conservantes e estabilizantes que aumentam a vida do produto não foram
feitos para o nosso corpo”, defende.

Em sua observação dos costumes alimentares franceses, o médico descobriu
que os franceses não comem alimentos processados, não evitam gorduras,
chocolates e nem carboidratos, não tomam suplementos alimentares, não se
abstêm do vinho no almoço e no jantar e não comem com pressa.

Ao adotar os hábitos franceses, ele e a mulher emagreceram onze e cinco
quilos, respectivamente.

Entre outras dicas, Clower prescreve uma limpa na despensa e na geladeira,
 com o auxílio de que se deve ter
 em casa; fala sobre os benefícios do vinho, com moderação, é claro; da
importância de se passar mais tempo à mesa, usufruindo do sabor da
comida, e de como isso auxilia a diminuir o tamanho das porções, e da
necessidade de se manter ativo.

Os resultados, garante ele, surgem em seguida.

\======================================

PLANO DE 10 ETAPAS PARA NUNCA MAIS FAZER DIETA

1 — Comer devagar.

Comer muito rápido faz comer mais.

O estômago demora cerca de 20 minutos para mandar um sinal para o cérebro.

Comendo devagar, o cérebro tem tempo de receber a mensagem de que seu
corpo está satisfeito.

2 — Garfadas menores.

O paladar está na superfície da língua.

Se a sua boca está cheia de comida, você nem sente o gosto.

3 — Concentre-se na comida.

Comer em frente à TV ou no
 carro faz o momento se tornar irrelevante.

A falta de atenção faz com que se coma demais.

4 — Apóie o garfo no prato.

Se ainda tem comida na sua boca, coloque o garfo no prato.

Não o encha novamente até que tenha engolido.

5 — Sirva a comida em pratos pequenos.

Isso resolve dois problemas de uma só vez:

o de lavar a louça e o fato de você comer com os olhos.

6 — Comida sem gordura engorda.

Comidas sem gordura não satisfazem e contêm mais açúcares.

7 — Se não for comida, não coma.

Nosso corpo sabe o que é comida de verdade: carnes, frutas, verduras.

Invenções como coca-cola causam problemas de saúde e de sobrepeso.

8 — Coma em etapas.

Coma a salada primeiro.

Isso ajuda a ganhar tempo à mesa e previne que você coma rápido e em
 grande quantidade.

9 — Gordura é necessária na dieta.

Seu corpo e cérebro necessitam de gordura para serem saudáveis.

Você come uma quantidade normal de gordura quando come alimentos de
verdade, como manteiga, azeite, ovos, castanhas e queijos.

10 — Alta qualidade da comida leva a comer menos quantidade.

\======================================

ALIMENTOS QUE SE DEVE TER SEMPRE EM CASA:

Peixes (salmão, sardinha, atum)

Grãos (granola, aveia, arroz)

Hortaliças(feijões, cebola, batata, abóbora, tomate)

Óleos e vinagres (azeite de oliva, óleo 100% vegetal, vinagre)

Produtos de padaria (farinha, ervas, temperos, açúcar mascavo, pimenta, sal)

Lanches(frutas desidratadas, biscoitos não-hidrogenados, nozes, azeitona)

Condimentos (mostarda, maionese de verdade)

Lacticínios (manteiga, queijo, ovos, leite,
 iogurte)

Bebidas (café, cerveja, suco de fruta, chá, água, vinho)

Emanoel Lopes


title: “Perito Criminal Federal — químico ou computacional?” date: “2012-06-28” tags: – “concursos” – “perito” – “pf”


Está pensando em ser um perito da PF? Veja o que você precisa estudar:

ÁREA 3

É exigido:

Diploma, devidamente registrado, de conclusão de curso de graduação de nível superior em Ciências da Computação, Informática, Análise de Sistemas, Engenharia da Computação ou Engenharia de Redes de Comunicação, fornecido por instituição de ensino superior reconhecida pelo Ministério da Educação.

O que cai na prova?

1 Fundamentos de computação. 1.1 Organização e arquitetura de computadores. 1.2 Componentes de um computador (hardware e software). 1.3 Sistemas de entrada, saída e armazenamento. 1.4 Princípios de sistemas operacionais. 1.5 Características dos principais processadores do mercado. 1.6 Processadores de múltiplos núcleos. 1.7 Tecnologias de virtualização de plataformas: emuladores, máquinas virtuais, paravirtualização. 1.8 RAID: tipos, características e aplicações. 1.9 Sistemas de arquivos NTFS, FAT12, FAT16, FAT32, EXT2, EXT3: características, metadados e organização física. 1.10 Técnicas de recuperação de arquivos apagados. 2 Bancos de dados. 2.1 Arquitetura, modelos lógicos e representação física. 2.2 Implementação de SGBDs relacionais. 2.3 Linguagem de consulta estruturada (SQL). 2.4 Transações: características e análise de logs. 3 Engenharia reversa. 3.1 Técnicas e ferramentas de descompilação de programas. 3.2 Debuggers. 3.3 Análise de código malicioso: vírus, backdoors, keyloggers, worms e outros. 3.4 Ofuscação de código. 3.5 Compactadores de código executável. 4 Linguagens de programação. 4.1 Noções de linguagens procedurais: tipos de dados elementares e estruturados, funções e procedimentos. 4.2 Noções de linguagens de programação orientadas a objetos: objetos, classes, herança, polimorfismo, sobrecarga de métodos. 4.3 Estruturas de controle de fluxo de execução. 4.4 Montadores, compiladores, ligadores e interpretadores. 4.5 Desenvolvimento web: Servlets, JSP, Ajax, PHP, ASP. 5 Estruturas de dados e algoritmos. 5.1 Estruturas de dados: listas, filas, pilhas e árvores. 5.2 Métodos de acesso, busca, inserção e ordenação em estruturas de dados. 5.3 Complexidade de algoritmos. 5.4 Autômatos determinísticos e não-determinísticos. 6 Redes de computadores. 6.1 Técnicas básicas de comunicação. 6.2 Técnicas de comutação de circuitos, pacotes e células. 6.3 Topologias de redes de computadores. 6.4 Elementos de interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches, roteadores). 6.5 Arquitetura e protocolos de redes de comunicação. 6.5.1 Arquitetura TCP/IP. 6.5.2 Arquitetura cliente-servidor. 6.5.3 Redes peer-to-peer (P2P). 6.5.4 Comunicação sem fio: padrões 802.11; protocolos 802.1x; bluetooth. 6.6 Computação em nuvem. 7 Segurança da informação. 7.1 Normas NBR ISO/IEC no 3127001:2006 e no 27002:2005. 7.2 Biometria. 7.3 Engenharia social. 7.4 Esteganografia. 7.5 Desenvolvimento seguro de aplicações: SDL, CLASP. 8 Segurança de redes de computadores. 8.1 Firewall, sistemas de detecção de intrusão (IDS), antivírus, NAT, VPN. 8.2 Monitoramento e análise de tráfego; uso de sniffers; traffic shaping. 8.3 Tráfego de dados de serviços e programas usados na Internet. 8.4 Segurança de redes sem fio: EAP, WEP, WPA, WPA2. 8.5 Ataques a redes de computadores. 9 Criptografia. 9.1 Noções de criptografia. 9.2 Sistemas criptográficos simétricos e de chave pública. 9.3 Certificação digital. 9.4 Modos de operação de cifras. 9.5 Algoritmos RSA, AES e RC4. 9.6 Hashes criptográficos: algoritmos MD-5 e SHA-1, colisões. 10 Sistema Operacional Windows. 10.1 Sistemas Windows: 2000, XP, 2003, Vista e Windows 7. 10.2 Gerenciamento de usuários em uma rede Microsoft. 10.3 Log de eventos do Windows. 10.4 Registro do Windows. 11 Sistema Operacional Linux. 11.1 Características do sistema operacional Linux. 11.2 Gerenciamento de usuários. 11.3 Configuração, administração e logs de serviços: proxy, correio eletrônico, HTTP. 12 Sistemas operacionais móveis. 12.1 Sistema iOS. 12.2 Sistema Android. 13 Governança de TI. 13.1 Modelo COBIT 4.1. 13.2 ITIL v3. 13.3 Gerenciamento de projetos com PMBOK. 13.4 Análise de pontos de função. 13.5 Atos normativos do MPOG/SLTI: Instrução Normativa no 2/2008 (alterada pela Instrução Normativa no 3/2009); Instrução Normativa no 4/2010.

ÁREA 6

É exigido:

Diploma, devidamente registrado, de conclusão de curso de graduação de nível superior em Engenharia Química, Química Industrial ou Química, fornecido por instituição de ensino superior reconhecida pelo Ministério da Educação.

O que cai na prova?

1 Físico-química. 1.1 Termodinâmica química. 1.2 Equilíbrio e cinética química. 1.3 Leis empíricas e mecanismos. 1.4 Propriedades dos gases. 2 Química inorgânica. 2.1 Ligação química e estrutura molecular. 2.2 Ácidos e bases. 2.3 Química de ânions. 2.4 Tabela Periódica e química dos elementos. 2.5 Química de coordenação. 3 Química orgânica. 3.1 Fundamentos da química orgânica. 3.2 Ligação química e estrutura molecular em moléculas orgânicas. 3.3 Grupos funcionais. 3.4 Propriedades físicas dos compostos orgânicos. 3.5 Estereoquímica. 3.6 Propriedades químicas dos compostos orgânicos. 3.7 Reações dos compostos orgânicos e seus mecanismos. 4 Química analítica. 4.1 Química analítica qualitativa; química analítica quantitativa; análise gravimétrica; análise volumétrica. 4.2 Análise estatística e quimiométrica de dados experimentais; planejamento de experimentos; validação de metodologias analíticas. 4.3 Métodos espectroscópicos de análise: absorção molecular nas regiões do infravermelho, visível e ultravioleta; fluorescência e fosforescência; absorção atômica; emissão atômica. 4.4 Métodos cromatográficos: cromatografia em camada delgada; cromatografia em fase gasosa; cromatografia líquida de alta performance. 4.5 Espectrometria de massas. 5 Legislação sanitária. 5.1 Lei no 6.360/1976 e suas alterações. 5.2 Lei no 10.742/2003. 5.3 Portaria SVS/MS no 344/1998. 5.4 Resolução da ANVISA no 81/2008. 5.5 Resolução da ANVISA no 10/2010. 5.6 Resolução da ANVISA no 14/2010. 5.7 Resolução da ANVISA no 18/2010 .

Bons estudos!!

Emanoel Lopes


title: “O celular vai pro conserto?” date: “2012-05-25” categories: – “gnu-linux” – “seguranca-da-informacao” tags: – “bash”


Antes de enviar o celular para o conserto, não esqueça de retirar o cartão de memória com suas fotos e vídeos pessoais. No GNU/Linux você pode verificar rapidamente o espaço ocupado por cada diretório/pasta do cartão de memória, basta:

$ du -h —max-depth=1 /caminho_completo_da_montagem_do_cartão/

Onde:

-h ....................... Mais fácil de ler o tamanho ocupado.

--max-depth=1 ..... Mostrar apenas o primeiro nível de diretórios.

Ex.:

$ du -h —max-depth=1 /media/FC30-3DA932K 16K    /media/FC30-3DA9/Others 32K    /media/FC30-3DA9/Sounds 15M    /media/FC30-3DA9/Videos 16K    /media/FC30-3DA9/FlashContents 16K    /media/FC30-3DA9/Games & Applications 32M    /media/FC30-3DA9/Pictures 46M    /media/FC30-3DA9/

Observe que o diretório 'Images' não é significante, mas o diretório 'Pictures' deve ser salvo, assim como o 'Videos'.

Emanoel Lopes


title: “IDs de Hardware — Código do fabricante e do modelo dos dispositivos” date: “2013-03-09” tags: – “driver” – “hardware” – “instalacao”


Na família Windows você precisará, muitas vezes, instalar um driver para que algum dispositivo na sua máquina venha a funcionar. Isso se dá porque o banco de drivers do windows não está atualizado. Um meio técnico e bem escondido que exige alguns cliques será descrita a seguir.

01. Acesse o Gerenciador de dispositivos e localize o dispositivo que tem uma exclamação;

Lista de dispositivos

02. Vá até as propriedades do dispositivo desejado e depois alcance a aba “Detalhes”;

03. Clique em Descrição do Dispostivo e escolha a opção IDs de Hardware;

IDs de Hardware

04. Localize os valores para VENDOR e DEV;

Ex. VEN_1814&DEV_0302&CC… Nesse exemplo os valores são 1814 (fabricante) e 0302 (dispositivo).

05. Acesse o site http://www.pcidatabase.com e preencha os campos VENDOR SEARCH e DEVICE SEARCH e clique em SEARCH.

Pronto, o site indicará qual o fabricante e modelo do dispositivo. Basta acessar o site do fabricante e procurar pelo driver correto.

Emanoel Lopes


title: “Backup baseado em nuvem é seguro?” date: “2012-02-08” categories: – “web-2-0” tags: – “cloud” – “internet”


Alguns não confiam em entregar seus dados para as nuvens: está completamente certo. Eu não confio plenamente nas nuvens por vários motivos, por outro lado, sou adepto da conveniência de poder acessar em qualquer dispositivo conectado à web e disso eu não largo mais.Basta separar os arquivos/projetos que estejam sendo executados/editados no momento e colocá-los nas nuvens. Os que já estão estáticos, podem ser deixados fora das nuvens mesmo. Até porque isso diminui a necessidade de pagar por uma conta PRO.

Encontrei um artigo interessante onde é feita uma análise sobre a segurança dos serviços de armazenamento de arquivos nas nuvens, veja:

Verifiquei as políticas de segurança e criptografia de três serviços de backup on-line: Carbonite, IDrive e Mozy. Todos os três criptografam os arquivos no seu PC antes de enviá-los através de uma camada de conexão segura da Internet (SSL). Os arquivos permanecem criptografados até você precisar deles.

Os três serviços usam algoritmos de criptografia efetivamente à prova de bala – Blowfish ou AES. Sem a chave (em outras palavras, a senha), os arquivos são inacessíveis.

Os três dão também a opção de uso da sua própria chave, em vez da chave gerada por deles. nesse caso, como els não têm acesso a essa chave, mesmo que o servidor deles seja invadido, ninguém, além de você, poderá ler seus arquivos sem quebrar sua senha. Mas essa opção mais segura tem os seus custos. Se você perder ou esquecer sua senha, o backup estará inacessível; não haverá maneira de você recuperar a senha os ous dados codificados.

Outras características também podem não estar disponíveis. Por exemplo, é o acesso Anytime Anywhere da Carbonite só funciona com a chave da empresa.

E aqui está outro ponto a considerar: seus arquivos não precisam estar online para serem roubados. Seu computador e sua mídia de backup local tão propensos a roubo quanto o back-up on-line.

É por isso que recomendo sempre o uso do programa open-source TrueCrypt, para proteger seus arquivos sensíveis de olhos curiosos, adicionando proteção tanto em casos de computadores roubados, quanto de serviços de backup “hackeados”.

Lincoln Spector, PC World/EUAPublicada em 26 de agosto de 2011 às 15h19

(http://cio.uol.com.br/tecnologia/2011/08/26/backup-baseado-em-nuvem-e-seguro)

Existem serviços pagos como o livedrive.com que oferece espaço ilimitado em 3 diferentes planos; Em todos eles garantem segurança e que somente você tem acesso aos dados da sua conta, salvo quando solicitados acesso pelo Governo Americano...isso é suficiente para não termos nossos arquivos disponíveis. Para você ver, nem pagando você terá total controle dos seus uploads. Tudo é acessível pelo governo, não só nos planos de backups, mas todos os seus emails pessoais nos serviços comumente utilizados: gmail, yahoo! e etc.

Emanoel Lopes


title: “Cinco mitos sobre a carreira em TI” date: “2012-02-08” tags: – “carreira” – “ti”


(http://cio.uol.com.br/carreira/2011/08/05/cinco-mitos-sobre-a-carreira-em-ti)

Dave Willmer *

Publicada em 05 de agosto de 2011 às 09h15

A evolução profissional levou à criação de um comportamento padrão que nem sempre deve ser seguido por quem busca o sucesso.

Ao longo do tempo, os profissionais que atuam na área de tecnologia da informação passaram a conviver com algumas regras extraoficiais e que, com o tempo, viraram um senso comum no setor. Assim, o que se vê hoje é que quem opta pela carreira em TI está sujeito a algumas regras e comportamentos que nem sempre são encontrados em outros departamentos.

A adesão cega a esse comportamento padrão de TI pode ser bastante prejudicial para os profissionais. A seguir, acompanhe sete mitos a respeito da carreira em tecnologia, que precisam ser quebrados pelo bem do setor:

1 – Trabalhar longas horas é sinônimo de sucesso. Trabalho duro representa um pré-requisito para a maioria das posições de TI, mas isso não é medido em horas no escritório. Uma agenda muito ocupada e extensa pode acabar afetando a produtividade, por conta da exaustão do profissional. Além disso, trabalhar até muito tarde todos os dias pode passar a impressão de que o profissional falha ao gerenciar seu próprio tempo.

Se as horas diárias de trabalho não são suficientes para cumprir com todas as atividades, o profissional precisa conversar com seu supervisor para estudar prioridades de projetos, delegar tarefas ou solicitar mais recursos para a companhia.

2 – Escolher uma especialidade e ser muito bom nela. O departamento de TI sempre precisará de especialistas em certas tecnologias, mas ser bem-sucedido no cenário atual requer a habilidade de expandir o escopo de atuação de acordo com as necessidades da empresa.

Com isso, o profissional não pode desperdiçar oportunidades de treinamento ou projetos que ajudem a ampliar suas competências. Ao demonstrar o comprometimento com a busca de novas habilidades, o profissional ganha mais chances de crescer na companhia.

3 – Agarrar qualquer nova responsabilidade. A atitude do profissional que diz saber fazer de tudo não vai ajudar em nada se ele se responsabilizar por algum trabalho que não pode fazer. Quando alguém se voluntaria para projetos que se estão além das suas habilidades podem criar dores de cabeça para todo o departamento. Em cada caso, o profissional deve ser perguntar se tem o que é necessário para executar o projeto. Em algumas situações, faz mais sentido ter um papel coadjuvante e aproveitar para ganhar aprendizado.

É interessante ponderar também se haverá tempo de devotar tempo às tarefas profissionais que dão mais prazer. Aceitar um papel com mais responsabilidade só pelo salário ou pelo prestígio pode minar a satisfação e acelerar a morte da carreira.

4 – Quanto mais certificações, melhor. O mercado é altamente competitivo, razão pela qual alguns profissionais são tentados a buscar cada nova certificação que aparece. Mas essas credenciais só têm valor quando associadas a alguma experiência.

A escolha pelos treinamentos e certificações deve estar de acordo com as atividades de trabalho atuais e aquelas vislumbradas no futuro pelo profissional.

5 – Seja discreto. O profissional de TI padrão tem medo de ser percebido na organização como fofoqueiro ou de ser desagradável ao tentar a socialização. No entanto, gastar um pouco de tempo todos os dias para manter conexões pessoais com pessoas de toda a companhia é essencial para a saúde da carreira.

A reputação do profissional de TI é construída com diversas esferas da organização. Assim, quem atua no setor não deve estar preocupado apenas em agradar o superior, mas deve também manter um bom relacionamento com os profissionais de outras áreas de negócio.

O profissional que ajuda seus pares sempre que possível, sem se desgastar demais, está em vantagem, pois ele tem aliados para os próprios projetos em momento difíceis, de prazos apertados. E o chefe gosta mais de prazos cumpridos do que de reverências.

Além disso, as relações informais tornam o networking (rede de relacionamento) mais forte e pode abrir novas oportunidades de emprego.

Uma definição resume as dicas: a melhor forma de mostrar à empresa que tem valor é proporcionar resultado. O profissional deve focar nos maiores benefícios que pode trazer ao empregador, sem se preocupar se as pessoas estão enxergando o quão duro você trabalho e o que você alcança. A forma mais interessante de manter a evolução na carreira é deixar um rastro de sucesso consistente.

(*) Cincoé diretor-executivo da divisão de tecnologia da operação norte-americana da Robert Half

Emanoel Lopes


title: “Installing Solar on El Captain” date: “2017-02-25” tags: – “instalacao” – “install” – “macos” – “rails” – “solar”


Solar is the Learning Management System made by Instituto Universidade Virtual, Universidade Federal do Ceará, available at GitHub, written in RubyOnRails.

When I tried to install on El Captain, some issues had shown:

  1. OpenSSL missing

creating Makefile make “DESTDIR=” clean make “DESTDIR=” compiling binder.cpp In file included from binder.cpp:20: ./project.h:116:10: fatal error: 'openssl/ssl.h' file not found #include ^ 1 error generated. make: *** [binder.o] Error 1 make failed, exit code 2 Gem files will remain installed in /Users/emanoel/.rbenv/versions/2.1.0/lib/ruby/gems/2.1.0/gems/eventmachine-1.0.7 for inspection. Results logged to /Users/emanoel/.rbenv/versions/2.1.0/lib/ruby/gems/2.1.0/extensions/x86_64-darwin-15/2.1.0-static/eventmachine-1.0.7/gem_make.out An error occurred while installing eventmachine (1.0.7), and Bundler cannot continue. Make sure that `gem install eventmachine -v '1.0.7'` succeeds before bundling.

Solution:

gem install eventmachine -v '1.0.7' — —with-cppflags=-I/usr/local/opt/openssl/include

  1.   Configure PostgreSQL using these commands at prompt:

$ initdb /usr/local/var/postgres $ cp /usr/local/Cellar/postgresql/9.6.2/homebrew.mxcl.postgresql.plist ~/Library/LaunchAgents $ launchctl load -w ~/Library/LaunchAgents/homebrew.mxcl.postgresql.plist $ pg_ctl -D /usr/local/var/postgres -l logfile start $ createuser -P -s -d -e username $ vim /usr/local/var/postgres/pg_hba.conf

2.1 Add line following the Solar 2.0 manual instructions.

local all username md5

Emanoel Lopes