Experiencia de entrevista de McAfee | SDE-2 (4,5 años de experiencia)

Esta entrevista fue para el puesto SDE-2. El reclutador me contactó a través de LinkedIn.com

Ronda 1 (en línea)

Se hizo una pregunta basada en estructuras de datos de array y una pregunta relacionada con java oops.

Ronda 2
1. Mapa hash vs mapa hash concurrente

2. Implementación interna del mapa hash

3. Recorrido en espiral del árbol binario

4. Recorrido en espiral inversa del árbol binario

5. Otra pregunta relacionada con la estructura de datos que no podía recordar

Ronda-3
1. Explicar el proyecto en detalle

2. Eliminar Node sin puntero principal

3. Imprimir todas las rutas del árbol binario

4. Convertir árbol binario en árbol espejo

5. Impresión de zumbido de Fizz
Escriba un programa eficiente que tome un argumento de entrada, digamos n. Comience del número 1 al n (inclusive) y si el número es múltiplo de 3, imprima «Fizz», si el número es múltiplo de 5, imprima «Buzz», si el número es múltiplo de 3 y 5, imprima «FizzBuzz». El entrevistador estaba buscando un código con solo dos declaraciones ‘IF’.

Ronda 4
1. Uso de la palabra clave sincronizar

2. Encuentra el tipo de gráfico a partir de las coordenadas dadas
. Aquí tenemos 4 tipos de gráficos y tenemos una API que toma las coordenadas (x1, y1) y (x2, y2). Cada vez que se invoca la API, devolvería la siguiente coordenada en el plano. Tenemos que encontrar el tipo de gráfico con el número mínimo de invocaciones de API.
Los tipos de gráfico eran línea estrictamente creciente, línea estrictamente decreciente, plano creciente y luego decreciente y plano decreciente y creciente.

3. Explicar el patrón de diseño Singleton

4. Explicar el patrón de diseño de fábrica.

Ronda 5
Esta fue una ronda no técnica con solo preguntas de comportamiento.

Round-6
1. Despachador dinámico
2. Palabra clave atómica y palabra clave volátil
3. Interfaz externalizable
4. Tener una definición de método dentro de una interfaz pero la versión de Java es 1.7, por lo que no se debe usar el valor predeterminado.
5. Uso del bloque try with resource
6. Diferencia entre upcasting y downcasting y cuándo debemos usarlos.
7. Creación de subprocesos sin utilizar la clase de subprocesos y la interfaz ejecutable
8. Gancho de cierre
9. 5 funciones en Java 1.8 y 1.9
10. Grupo de ejecutores frente a grupo de unión de subprocesos
11. Hay 3 subprocesos que se ejecutan de forma independiente para garantizar que el primer subproceso se ejecute con mayor frecuencia
12. Diferentes formas de aplicar bloqueo en el mapa hash
13. Cómo se implementa internamente el conjunto de hash y pregunta si el conjunto de hash usa el mapa de hash internamente o si el mapa de hash usa el conjunto de hash internamente.

Ronda 7 (gerente de contratación)
Dada una array 2D con 5 filas y 3 columnas y un número n. Imprime todas las combinaciones de los elementos de la array hasta n. Ejemplo;

Los elementos de la array son;

abc
def
ghi
jkl
mno

Si n es 2, la salida debería ser: ad ae af bd be bf cd ce cf
Si n es 3, la salida debería ser: adg adh adi aeg aeh aei afg afh afi bdg … (y así sucesivamente)

Publicación traducida automáticamente

Artículo escrito por Roshan Halwai y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *