- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
17 Cartas en este set
- Frente
- Atrás
1.-¿Qué metodología has empleado?
|
En mi actual empleo no he trabajado con ninguna metodología en particular
|
2.-¿Qué tipo de pruebas realizas para probar algún módulo?
|
Utilizo unit testing, pruebo cada módulo individualmente para determinar si hay problemas de parte del desarrollador y con eso se capturan los errores
|
3.-¿Qué framework utilizas?
|
Utilizo Microsoft .NET Core 3.1
|
4.-¿Has programado para dispositivos móviles?
|
Si, academicamente realice una aplicacion en el entorno IOS, donde ocupamos lenguaje de programacion SWIFT para crear el maquetado de vistas de un curso de musica.
|
5.-¿Qué parte te acomodas trabajando (Back-End o Front-End)?
|
Actualmente trabajo con los dos, tanto el back como el front, pero realmente prefiero trabajar con el backend ya que me gusta ver la forma en la que viaja la informacion.
Utilizo HTML, CSS, BOOTSTRAP, jQuery, JavaScript y AJAX para el FrontEnd y C# para el Backend |
6.-Investigar versiones de frameworks
|
MVC = model view controller -> 5
Entity Framework -> 6.0 CSS = cascading style sheets-> 4.15 HTML = hyper text markup-> 5 Bootstrap -> 5 jQuery -> 3.6 JavaScript -> ES2015 C# -> 10.0 SQL Server -> 2012 |
7.-¿Otros proyectos hayas desarrollado fuera del ámbito profesional?
|
En el servicio social lo hice en la SITC donde realice un proyecto aplicativo web.
El aplicativo web lo realice en el lenguaje de PHP donde era manejar la informacion que llegaba a la unidad mediante oficios, dichos oficios se almacenaban en rutas que posteriormente se consultaban mediante el lenguaje SQL en el manejador phpMyAdmin, para poder mostrar los oficios asi como las especificaciones del mismo ocupe Boostrap, HTML y CSS. El aplicativo web constaba del modulo LOGIN, OFICIOS cada uno con su respectivos modulos para manipular la informacion asi como los permisos para acceder a cada uno de ellos. |
8.-¿Con que tecnologías trabajas actualmente en la empresa donde laboras?
|
Trabajo con el lenguaje de programación de C#, para la base de datos utilizó SqlServer y para el frontend trabajo con HTML, Bootstrap, AJAX, jQuery
|
9.-¿Qué es la programación orientada a objetos?
|
Es un estilo de programación en la que un programa se separa en clases y estas son accedidas a través de objetos ayuda a tener un código más limpio, organizado y fácil de leer
|
10.-¿Cuáles son los pilares de la programación orientada a objetos?
|
Abstracción, Herencia, Polimorfismo, Encapsulamiento
|
11.-¿Qué es una clase? Dar Ejemplo
|
Es un maquetado donde podemos representar objetos de la vida real con sus características.
Clase Feria Contiene los atributos tipos juegos, clasificacion y tiene metodos: jugar(), lanzar(), comer() |
12.-¿Qué es un constructor?
|
El constructor nos permite inicializar una clase, se utiliza cuando se quiere crear un objeto de una clase
|
13.-¿Qué es un objeto? Dar Ejemplo
|
Es la abstracción de algún elemento de la vida real, y está construido a partir de una clase previamente definida con características y comportamientos.
|
14.-¿Qué es polimorfismo? Dar Ejemplo
|
Un objeto puede comportarse de una o varias maneras según este definido en sus clases.
|
15.-¿Qué es la abstracción? Dar Ejemplo
|
La abstracción de un objeto de la vida real a código, con sus propiedades y características
|
16.-¿Qué es herencia? Dar Ejemplo
|
Una entidad que tiene asociadas más sub-entidades, puede heredar o pasar sus comportamientos (métodos) a las clases que le siguen (subsecuentes), siempre y cuando lo tengan permitido.
|
17.-¿Qué es encapsulamiento? Dar Ejemplo
|
Es el aislamiento que protege a los atributos de un objeto, para tener la seguridad contra la modificación de estos y que solo lo pueda acceder quien tenga acceso a ellos
|