Saltar para o conteúdo

Palavra-passe

Testes de codificação em linha com senha e perguntas de entrevista

segurança
MEIO
Competências testadas
Duração
55 minutos no máximo.
Avaliação
Automático
Resumo do teste

Perguntas de escolha

avaliar o conhecimento de Matemática, Probabilidade, Competências transversais, Raciocínio lógico, Sequência, Matemática, Cibersegurança

Lacunas no código

avaliar o conhecimento de Cibersegurança, Nmap, Portscan, Arrastamento, MD5, Palavra-passe

Tarefa de teste - Nível: Médio

Cibersegurança | Injeção de comandos | Router - Neste desafio, o concorrente recebe uma tarefa com a página de configuração de um router. Esta instância é vulnerável à injeção de comandos. Ao encontrar a sintaxe correcta para invocar os comandos do sistema, o concorrente tem de obter informações adicionais do sistema de ficheiros.

segurança
JÚNIOR
Competências testadas
Duração
46 minutos no máximo.
Avaliação
Automático
Resumo do teste

Perguntas de escolha

avaliar o conhecimento de Matemática, Probabilidade, Competências transversais, Cibersegurança, Vulnerabilidades, Segurança da Web

Lacunas no código

avaliar o conhecimento de Cibersegurança, Netcat, Reverseshell, Nmap, Portscan, Enrolar, Palavra-passe, Proteção

Tarefa de teste - Nível: Fácil

Cybersecurity | XSS Pastebin - Neste desafio, o concorrente recebe uma tarefa com uma página pastebin que é propensa à vulnerabilidade XSS no portal do administrador. Isto permite ao atacante fazer-se passar pelo administrador sem conhecer as credenciais correctas.

segurança
MEIO
Competências testadas
Duração
70 minutos no máximo.
Avaliação
Automático
Resumo do teste

Perguntas de escolha

avaliar o conhecimento de Raciocínio lógico, Sequência, Competências transversais, Cibersegurança

Lacunas no código

avaliar o conhecimento de Cibersegurança, Arrastamento, MD5, Palavra-passe, Nmap, Portscan, Nnetcat

Tarefa de teste - Nível: Médio

Cybersecurity | SSTI Challenge - Neste desafio, o concorrente recebe uma tarefa com um motor de microblog. A tarefa consiste em conseguir uma execução remota no servidor. A utilização incorrecta de modelos permite que