Можно ли использовать метод equals для проверки того, что два различных объекта являются равными по содержанию?

Junior — Middle
13

Можете объяснить концепцию pointcut в контексте аспектно-ориентированного программирования?

Junior — Middle
13

Объясните различия между инверсия контроля и внедрением зависимостей в разработке программного обеспечения.

Junior — Middle
13

Объясните назначение аннотации @ResponseBody в контексте разработки RESTful сервисов на Spring

Junior — Middle
МеталлИнвестБанк
13

Какие аспекты Java-проектов вы находите наиболее привлекательными и интересными?

Junior — Middle
СБЕР ТехСБЕР Тех
13

Можно ли обеспечить одинаковый hashCode для разных String объектов и как это влияет на коллекции?

Junior — Middle
13

Каким образом можно добавить индекс к базе данных для ускорения поиска данных?

Junior — Middle
13

На каком типе базы данных следует ориентироваться при разработке нового микросервиса?

Junior — Middle
AstonAston
13

Каким образом вы оценивали степень покрытия тестами в вашем последнем проекте?

Junior — Middle
СБЕРСБЕР
13

Можете объяснить, как работает динамическое управление памятью в области heap в контексте языков программирования?

Junior — Middle
МТСМТС
13

Каким образом вы обеспечивали безопасность хранения паролей в вашем последнем проекте?

Junior — Middle
AstonAston
13

Что означает аббревиатура JPA и как она применяется в работе с базами данных?

Junior — Middle
13

Каким образом обеспечить безопасный доступ к единственному экземпляру класса в многопоточной среде?

Junior — Middle
FarZoom
13

Каким образом реализуется принцип открытости/закрытости в реальных проектах?

Junior — Middle
СБЕРСБЕР
13

Каким образом можно преобразовать монолитное приложение в набор отдельных микросервисов?

Middle — Middle+
DCloud
13

Каким образом можно эффективно наладить индексирование базы данных?

Junior — Middle
СБЕРСБЕР
13

Какие основные подходы к разделению монолитного приложения на компоненты ты знаешь?

Junior — Middle
AstonAston
13

Как реализуется отложенная инициализация объектов или компонентов в программных системах?

Junior — Middle
ВТБВТБ
13

Можете объяснить, каким образом осуществляется атака типа SQL Injection и как она использует уязвимости в базе данных?

Junior — Middle
УралсибУралсиб
13

Можно ли использовать индекс для доступа к элементу в множестве (set)?

Junior — Middle
13
86/591