Entrevista COVIAM Full Stack Developer (Experimentado)

Ronda 1: 1 hora – 25 Preguntas

  1. Prueba de aptitud: incluye (trabajo y tiempo, velocidad y distancia, probabilidad, razonamiento)

Ronda 2: Ronda de codificación (1 hora)

  1. Dado un árbol binario balanceado. Escribe una función para imprimir la suma de los Nodes de la imagen especular en orden.

Por ejemplo –

            15
        /      \
      23        25
    /   \      /   \
   4    9    21     28

La salida del programa será: 28+4, 23+25, 9+21, 15+15

  1. Considere el teclado de marcación con el siguiente diseño

1 2 3

4 5 6

7 8 9

# 0 .

La generación de números de teléfono puede comenzar con cualquier número excepto 0

El siguiente número posible después de la selección del número debe estar en la línea horizontal o en la línea vertical

Genere todos los números de teléfono de 10 dígitos posibles, tenga en cuenta que no se deben considerar los números consecutivos.

Ej: si el número seleccionado es 1, los siguientes números posibles son 2, 3, 4, 7

Si el número seleccionado es 0, los siguientes números posibles son 8, 5 y 2

Comenzando con el número 1, dos de los posibles números de teléfono: 1212131313, 1417131213

Ronda 3: Ronda F2F (Técnica)

  1. Le harán preguntas sobre su producto y arquitectura.
  2. Implemente su propia pila. (Código para empujar, abrir y mirar mientras valida las restricciones de desbordamiento o desbordamiento)
  3. Dada una string «Bienvenido al año nuevo». Diga el número más repetido y algunas preguntas más basadas en escenarios: O (n)
  4. Dada una lista enlazada, busque el k-ésimo Node desde el último.
  5. Trabajé en servicios de descanso, así que pregunté sobre las llamadas de descanso.
  6. Uniones de bases de datos: recupere todos los estudiantes cuya dirección (estudiante y dirección tenemos dos tablas)
  7. Diferencia entre servicios monolíticos y micro

Ronda 4: Ronda F2F (Rondas Técnica + Gerencial)

  1. Implementación interna de Hash Map (código hash y métodos equals)
  2. Cómo sincronizar métodos de mapa hash. ¿Será completamente seguro para subprocesos o no?
  3. Implemente su propio mapa hash sincronizado.
  4. Diferencia entre error y excepción. Varios tipos de excepción. (Preguntas sobre el manejo de excepciones).
  5. Base de datos: segundo salario más grande de una consulta de empleado, uniones múltiples.
  6. He trabajado en hibernación, así que hice una pregunta de hibernación. Escriba el código para la implementación de unión de @ManyToMany de Student y Courses.
  7. Rompecabezas: digamos que tenemos 25 caballos y tenemos cinco pistas. ¿Cuántos intentos mínimos requerimos para seleccionar los 3 mejores caballos de ellos? La restricción es que no tenemos ningún temporizador.

Ronda 5: Ronda F2F (Ronda técnica con Co-Fundador)

  1. Escriba un pseudocódigo para la situación dada. Tenemos un hotel con varios pisos. Digamos que el piso n.° 1 tiene 10 habitaciones (numeradas del 1, 2…10), el piso n.° 2 tiene 5 habitaciones (numeradas del 11, 12…15), el piso n.° 3 tiene 10 habitaciones (numeradas del 16, 17…25), el piso # 4 tiene 5 habitaciones (numeradas de 26, 27…30) y así sucesivamente. Digamos que el usuario proporciona un número de habitación, necesitamos encontrar:
  2. El piso # en el que existe.
  3. Ubicación de la habitación en ese piso.
  4. Tenemos un quemador de estufa que tiene capacidad para asar dos panes de un solo lado al mismo tiempo y tarda 5 minutos en asarlos. Tenemos que asar cinco panes de ambos lados. ¿Cuál es el tiempo mínimo que tomará asar los cinco panes?

Luego me seleccionaron y tengo una ronda más con CPO con respecto al paquete.

Publicación traducida automáticamente

Artículo escrito por GeeksforGeeks-1 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *