COBOL - IBM - VSAM - Perguntas e respostas - www.cadcobol.com.br


Volta a página anterior

Volta ao Menu Principal


Desenvolvido por DORNELLES Carlos Alberto - Analista de Sistemas - Brasília DF. - cad_cobol@hotmail.com


COBOL - IBM - VSAM (Virtual Storage Access Method) - Perguntas e respostas
  1. O que é um IC, intervalo de controle?
    Um intervalo de controle é a unidade de informação que o VSAM transfere entre o armazenamento virtual e auxiliar.

  2. O que é um CA, área de controle?
    Um grupo de intervalos de controle constitui uma área de controle.

  3. O que é um índice alternativo?
    Um índice alternativo é outro arquivo relacionado ao cluster, mas classificado usando uma chave alternativa que pode ter duplicatas.

  4. Como você cria um índice alternativo?
    Use o utilitário IDCAMS com a opção DEFINE AIX após construir o cluster e, em seguida, faça outro IDCAMS com a opção BLDINDEX para preencher o índice alternativo.

  5. Qual parâmetro na opção Definir Aix é usado para determinar o número máximo permitido de chaves duplicadas?
    O parâmetro RECORDSIZE.
    Existem 2 números a seguir: o primeiro é a média e o segundo é o máximo.
    Os valores são iguais a 5 + (comprimento da chave do cluster) + N * (comprimento da chave alternativa), onde N é o número permitido de duplicatas.

  6. Cite alguns códigos de status comuns do Vsam?
    00 - OK
    02 - READ uma chave alternativa duplicada
    10 - final do arquivo atingido ao fazer um READ
    22 - tentando ESCREVER uma chave primária duplicada
    23 - registro não encontrado ao fazer uma READ
    97 - integridade do arquivo verificada, faça um IDCAMS VERIFY
    XX - Para ver todos os códigos de status do VSAM, acesse FILES STATUS

  7. O que é buffer e como se aplica aos arquivos Vsam?
    Quando grandes blocos de dados são usados, mais armazenamento principal é necessário do que quando blocos menores são usados, mas blocos grandes economizam tempo de CPU e espaço em disco.
    Além disso, buffers extras podem economizar tempo decorrido, pois o programa não precisa esperar a conclusão de uma E/S para continuar o processamento.
    No JCL, você especifica BUFNI (número de buffers de índice) e BUFND (número de buffers de dados) como subparâmetros do parâmetro AMP.
    Para acesso aleatório, o BUFNI é um a mais do que o número de níveis do índice e um BUFND de 2 é adequado.
    Para acesso sequencial, um BUFNI de 1 e um mínimo de 5 para BUFND é suficiente.
    Para acesso dinâmico, os valores de cada um é o maior dos números para aleatório ou sequencial.

  8. Quais são os diferentes tipos de arquivos Vsam disponíveis?

    ESDS (Entry-sequenced data set): Um conjunto de dados sequenciado por entrada é aquele em que cada registro é identificado por seu endereço de byte relativo (RBA).
    Os registros são mantidos em um ESDS na ordem em que foram carregados pela primeira vez no conjunto de dados.
    Novos registros adicionados a um ESDS sempre vão após o último registro no conjunto de dados.
    Você não pode excluir registros ou alterar seus comprimentos.
    Depois que um registro é armazenado em um ESDS, seu RBA permanece constante.
    Ao navegar, os registros são recuperados na ordem em que foram adicionados ao conjunto de dados.
    Um RBA padrão é um número de 32 bits sem sinal.
    O uso de um RBA de 32 bits significa que um ESDS padrão não pode conter mais de 4 GB de dados.
    No entanto, há um ESDS diferente que oferece suporte a endereços de bytes relativos estendidos de 64 bits ( XRBA s) e que, portanto, não está sujeito ao limite de 4 GB.
    Este tipo de ESDS é denominado formato estendido, conjunto de dados ESDS de endereçamento estendido.
    Para resumir, vamos nos referir a ele como um ESDS de endereçamento estendido ou como um ESDS estendido.
    Do CICS TS para z / OS® , Versão 3.2 em diante, o CICS suporta XRBAs de 64 bits e conjuntos de dados ESDS estendidos.

    KSDS (Key-sequenced data set): Um conjunto de dados sequenciado por chave tem cada um de seus registros identificados por uma chave.
    (A chave de cada registro é um campo em uma posição predefinida dentro do registro.)
    Cada chave deve ser exclusiva no conjunto de dados.
    Quando o conjunto de dados é inicialmente carregado com dados, ou quando novos registros são adicionados, a ordem lógica dos registros depende da sequência de intercalação do campo-chave.
    Isso também corrige a ordem na qual você recupera os registros ao navegar pelo conjunto de dados.
    Para encontrar a localização física de um registro em um KSDS, o VSAM cria e mantém um índice.
    Isso relaciona a chave de cada registro à localização relativa do registro no conjunto de dados.
    Quando você adiciona ou exclui registros, esse índice é atualizado de acordo.
    Com as versões do DFSMS / MVS 1.4 e posteriores, um conjunto de dados pode ter mais de 4 GB de tamanho se for definido como formato estendido e endereçamento estendido na classe de armazenamento.
    O CICS suporta, no modo RL e não RLS, conjuntos de dados KSDS que são definidos com esses atributos estendidos.

    RRDS (Relative record data set): Um conjunto de dados de registro relativo possui registros que são identificados por seu número de registro relativo (RRN).
    O primeiro registro no conjunto de dados é RRN 1, o segundo é RRN 2 e assim por diante.
    Os registros em um RRDS podem ser registros de comprimento fixo ou variável e a maneira como o VSAM trata os dados depende se o conjunto de dados é um RRDS fixo ou variável.
    Um RRDS fixo possui slots de comprimento fixo predefinidos para VSAM, nos quais os registros são armazenados.
    O comprimento de um registro em um RRDS fixo é sempre igual ao tamanho do slot.
    O VSAM localiza registros em um RRDS fixo multiplicando o tamanho do slot pelo RRN (que você fornece na solicitação de controle de arquivo), para calcular o deslocamento de byte desde o início do conjunto de dados.
    Uma variável RRDS pode aceitar registros de qualquer comprimento até o máximo para o conjunto de dados.
    Em uma variável RRDS VSAM localiza os registros com um índice.
    Um RRDS fixo geralmente oferece melhor desempenho.
    Um RRDS variável oferece uma função maior.
    Com as versões do DFSMS/MVS 1.5 e posteriores, um conjunto de dados pode ter mais de 4 GB de tamanho se for definido como formato estendido e endereçamento estendido na classe de armazenamento.
    O CICS suporta o acesso a conjuntos de dados RRDS ou VRRDS estendidos se você usar um RRN que pode ser especificado em um campo RRN de quatro bytes para acessar os registros que residem além do limite de 4 GB.

  9. O que é Idcams?
    IDCAMS é o programa Access Method Services.
    Você executa o programa IDCAMS e fornece comandos AMS através do SYSIN.
    Exemplos de comandos AMS são DELETE, DEFINE, REPRO etc.

  10. Os comandos AMS podem ser executados a partir do prompt Tso?
    Sim

  11. Sintaxe dos comandos modais AMS?
    Nota: eles podem ser usados apenas em IDCAMS e não no prompt do TSO.
    IF LASTCC(or MAXCC) >(or <,= etc..) value -
    THEN -
    DO -
    conjunto de comandos (como DELETE, DEFINE etc.)
    ELSE -
    DO -
    conjunto de comandos
    LASTCC - Código de condição da última função (como excluir) executada
    MAXCC - código de condição máximo que foi retornado por qualquer uma das funções anteriores
    SET também é um comando AMS válido. SET LASTCC (ou MAXCC) = valor
    O código de condição máximo é 16.
    Um código cond de 4 indica um aviso.
    Um código cond de 8 é geralmente encontrado em um DELETE de um conjunto de dados que não está presente.

  12. Em Idcams, várias funções podem ser executadas, cada uma delas retornando um código de Cond.
    Qual será o código de condição devolvido ao sistema operacional?

    O código de condição máximo gerado é retornado como o código de condição da etapa IDCAMS.

  13. O que é intervalo de controle, área de controle?
    O intervalo de controle é análogo a um bloco físico para arquivos QSAM.
    É a unidade de I/O.
    Deve ter entre 512 bytes e 32 k.
    Normalmente 2K ou 4K.
    Um intervalo de controle maior aumenta o desempenho do processamento sequencial, enquanto o inverso é verdadeiro para o acesso aleatório.
    No CICS, quando um registro é bloqueado, todo o IC é bloqueado.
    A área de controle é um grupo de intervalos de controle.
    CA é usado durante a alocação.
    O tamanho do CA é calculado com base no tipo de alocação (cil, trilhas ou registros) e pode ter no máximo 1 cilindro

  14. O que é espaço livre?
    Codificado no DEFINE como FREESPACE (ci ca) onde ci é a porcentagem de cada intervalo de controle a ser deixado livre para inserções, ca é a porcentagem de intervalos de controle em cada área de controle a ser deixada vazia.

  15. Como você decide sobre valores ótimos para Ci, Freespace Etc ..?
    O tamanho do IC deve ser baseado no comprimento do registro, tipo de processamento. Normalmente CI é de 4K.
    Se o comprimento do registro for maior (> 1K), escolha 6K ou 8K.
    O FREE SPACE deve ser grande se um maior número de inserções for considerado.
    Os valores usuais são (20 20) quando atualizações pesadas são esperadas.
    O tamanho do CI pode ser calculado.

  16. Você especificaria o espaço livre para um ESDS?
    Não.
    Como você não pode inserir registros em um ESDS, também ao regravar um registro, ele deve ter o mesmo comprimento.
    Portanto, atribuir qualquer valor para o espaço livre não faz nenhum sentido.

  17. O que é Shareopts?
    SHAREOPTS é um parâmetro no DEFINE e especifica como um objeto pode ser compartilhado entre os usuários.
    É codificado como SHAREOPTS (ab), onde a é a opção de compartilhamento entre regiões, ou seja, como dois ou mais trabalhos em um único sistema podem compartilhar o arquivo, enquanto b é a opção de compartilhamento entre sistemas, ou seja, como dois ou mais trabalhos em MVSes diferentes podem compartilhe o arquivo.
    O valor usual é (2 3).

  18. Qual é o significado de cada um dos valores em Shareopts (2 3)?
    O valor 2 para região cruzada significa que o arquivo pode ser processado simultaneamente por vários usuários, desde que apenas um deles seja um atualizador.
    O valor 3 para sistema cruzado significa que qualquer número de tarefas pode processar o arquivo para entrada ou saída (o VSAM não faz nada para garantir a integridade).

  19. Como você define um KSDS?
    DEFINE CLUSTER (nome do cluster) com o parâmetro INDEXED.
    Especifique também o nome ds para o componente DATA e o componente ds INDEX.
    Outros parâmetros importantes são RECORDSIZE, KEYS, SHARE OPTIONS.

  20. Como você define um Altindx? Como você usa Altindxs em lote, Cics Pgms?
    DEFINE ALTERNATEINDEX. Parâmetros importantes são RELATE, onde você especifica o nome do cluster base, KEYS, RECORDSIZE, SHAREOPTIONS, UNIQUEKEY (ou NONUNIQUEKEY), DATA (nome ds para o componente de dados), INDEX (nome ds para o componente de índice).
    Então DEFINE O CAMINHO. Os parâmetros importantes são NAME (nome ds para o caminho), PATHENTRY (nome ds do nome do índice alternativo), UPDATE (ou NOUPDATE) que especifica se um índice alt é atualizado quando ocorre uma atualização do cluster base.
    Então BLDINDEX. Os parâmetros são INDATASET (nome ds do cluster base), OUTDATASET (nome ds do AIX).
    Usando índices alternativos em pgms em lote:
    No JCL, você deve ter instruções DD para o cluster e para o (s) caminho (s).
    No cobol pgm, SELECIONE .. ATRIBUIR A ddname para o cluster de base A CHAVE DE GRAVAÇÃO É ... A CHAVE DE GRAVAÇÃO ALTERNATIVA É ..
    Usando índices alternativos em pgms CICS:
    As entradas FCT devem ser criadas para o cluster base e o caminho.
    Para ler usando o índice alternativo, use o nome dd do caminho nos comandos de controle de arquivo do CICS.

  21. O que acontece quando você abre um arquivo Vsam vazio em um programa Cobol para entrada?
    Um arquivo VSAM que nunca conteve um registro é tratado como indisponível.
    A tentativa de abrir para entrada falhará. Um arquivo vazio pode ser aberto apenas para saída.
    Ao abrir para saída, o COBOL gravará um registro fictício no arquivo e o excluirá.

  22. Como você inicializa um arquivo Vsam antes de qualquer operação?
    Um Vsam com índice alternativo?

    Pode escrever um programa fictício que apenas abre o arquivo para saída e o fecha.

  23. O que um status de arquivo 02 em um Vsam indica?
    Chave alternativa duplicada.
    Acontece na operação de entrada e saída

  24. Como você calcula o tamanho do registro de um cluster alternativo?
    Dê seus valores para únicos e não únicos.
    Caso Único: 5 + (comprimento da tecla alt + chave primária)
    Caso Não Único: 5 + (comprimento da tecla alt + n * chave primária) onde n = # de registros duplicados para a chave alternativa

  25. Qual é a diferença entre arquivos sequenciais e arquivos ESDS?
    Arquivos sequenciais (QSAM) podem ser criados em fita, enquanto arquivos ESDS não.
    Além disso, você pode ter ALTINDEX para um ESDS, embora não exista tal recurso para arquivos QSAM.

  26. Como você carrega um conjunto de dados Vsam com registros?
    Usando o comando REPRO.

  27. Como você define um Gdg?
    Use o comando DEFINE GENERATIONDATAGROUP.
    Na mesma etapa do IDCAMS, outro dataset deve ser definido cujos parâmetros DCB são usados quando novas gerações do GDG são criadas.
    Este conjunto de dados é conhecido como conjunto de dados do modelo.
    O nome ds deste conjunto de dados modelo deve ser o mesmo do GDG, então use disp of keep em vez de catlg e também especifique space = (trk, 0)

  28. Todas as versões do Gdg devem ter o mesmo tamanho de registro?
    Não, o DCB do conjunto de dados do modelo pode ser substituído quando você aloca novas versões.

  29. Como são nomeadas as diferentes versões do Gdg?
    nome-do-arquivo-base.GnnnnnV00 onde nnnn = número da geração (até 255).
    nnnn será 0000 para a 1ª geração.

  30. Suponha que existam 3 gerações de um Gdg.
    Como você faria referência à 1ª geração no Jcl?

    Use o nome GDG (-2).

  31. Suponha que uma geração de Gdg seja criada em uma etapa específica de um Proc.
    Como você indicaria a geração atual em uma etapa subsequente?

    Qual seria a disposição desta geração agora?
    Os números relativos de geração são atualizados apenas no final do trabalho, não no final de uma etapa.
    Para alocar uma nova geração, estaríamos usando (+1) com um DISP de (NEW, CATLG, DELETE).
    Para nos referir a isso em uma etapa subsequente do mesmo trabalho, usaríamos novamente (+1), mas com um DISP de SHR ou OLD.

  32. Que mais informações você deve fornecer na declaração Dd ao definir a próxima geração de um Gdg?
    Forneça (+1) como o número da geração, forneça (novo, catlg) para disp, forneça o parâmetro de espaço, pode fornecer o parâmetro dcb se você quiser sobrescrever o dcb do conjunto de dados do modelo.

  33. Supondo que o Define Jcl não esteja disponível, como você obtém informações sobre a organização de um arquivo Vsam?
    Use o comando LISTCAT.

  34. Durante o processamento de um arquivo Vsam, ocorre algum erro de sistema e, consequentemente, torna-se inutilizável.
    O que você faz?

    Execute VERIFY.

  35. O que é Idcams?
    IDCAMS é o programa Access Method Services.
    Você executa o programa IDCAMS e fornece comandos AMS através do SYSIN.
    Exemplos de comandos AMS são DELETE, DEFINE, REPRO etc.

  36. Os comandos AMS podem ser executados a partir do prompt Tso?
    sim

  37. Em Idcams, várias funções podem ser executadas, cada uma delas retorna um código de Cond.
    Qual será o código de condição devolvido ao sistema operacional?

    O código de condição máximo gerado é retornado como o código de condição da etapa IDCAMS.

  38. O que é intervalo de controle, área de controle?
    O intervalo de controle é análogo a um bloco físico para arquivos QSAM.
    É a unidade de I/O.
    Deve ter entre 512 bytes e 32 k.
    Normalmente 2K ou 4K.
    Um intervalo de controle maior aumenta o desempenho do processamento sequencial, enquanto o inverso é verdadeiro para o acesso aleatório.
    No CICS, quando um registro é bloqueado, todo o IC é bloqueado.
    A área de controle é um grupo de intervalos de controle.
    CA é usado durante a alocação.
    O tamanho do CA é calculado com base no tipo de alocação (cil, trilhas ou registros) e pode ter no máximo 1 cilindro

  39. Como você inicializa um arquivo Vsam antes de qualquer operação?
    Um Vsam com índice alternativo?
    Pode escrever um programa fictício que apenas abre o arquivo para saída e o fecha.

  40. Quais são os tipos de conjuntos de dados Vsam?
    Conjunto de dados sequenciados de entrada (ESDS), conjuntos de dados sequenciados chave (KSDS) e conjunto de dados de registro relativo (RRDS).

  41. Se você deseja usar o comando Rewrite, como o arquivo Vsam deve ser aberto?
    Deve ser aberto como E/S.

  42. Qual é o status do arquivo no Vsam?
    A cláusula File STATUS do parágrafo FILE-CONTROL permite que cada arquivo seja associado a uma chave de status de arquivo (ou seja, o item de dados de 2 caracteres especificado na cláusula FILE STATUS).
    Se a cláusula FILE STATUS for especificada para um determinado arquivo, um valor indicando o status de cada operação de E/S nesse arquivo é colocado na chave de status do arquivo associado.
    Este valor é armazenado na chave de status do arquivo assim que a operação de E/S é concluída (e antes da execução de qualquer EXCEPTION/ERROR declarativa ou frase INVALID KEY/AT END associada à solicitação de E/S).
    Nota: Este elemento pode se comportar de maneira diferente quando a opção do compilador CMPR2 é usada.
    A chave de status do arquivo é dividida em duas chaves de status:
    o primeiro caractere é conhecido como chave de status do arquivo1;
    o segundo caractere é a tecla de status do arquivo 2.

  43. Quais são os diferentes tipos de arquivos Vsam disponíveis? Explique-os
    O Virtual Storage Access Method (VSAM) é um sistema de armazenamento em disco.
    Foi implementado no sistema operacional OS/VS2.
    Posteriormente, ele foi usado em toda a arquitetura MVS.
    VSAM compreende os seguintes métodos de acesso:
    ESDS: Conjunto de dados de sequência de entrada
    KSDS: Conjunto de dados de sequência de chave
    RRDS: Conjunto de dados relativos
    Os registros VSAM podem ser de comprimento fixo ou variável.
    Eles são organizados em blocos de tamanho fixo, conhecidos como Intervalos de Controle e, posteriormente, em divisões maiores conhecidas como Áreas de Controle.
    Os tamanhos de CI são medidos em termos de bytes, enquanto os tamanhos de CA são medidos em termos de trilhas de disco ou cilindros.
    ESDS: contém os arquivos que são específicos da interface e acessado por meio de endereço de byte relativo
    KSDS: contém os arquivos que são específicos da interface e acessados por meio de um índice secundário
    RRDS: contém os arquivos que são específicos da interface e acessados através do Número de Registro Relativo Cada arquivo possui dois objetos.
    Objeto de arquivo - representa o próprio arquivo.
    Os métodos do arquivo são usados para realizar EXCLUIR, READ, REWRITE, UNLOCK, WRITE, STARTBR operações.
    Objeto FileBrowse - representa uma operação de navegação no arquivo e os métodos são usados para realizar ENDBR, READNEXT, READPREV, RESETBR

  44. Como você define um Altindx?
    Como usar o Altindxs em programas em lote e Cics?
    Emita o comando DEFINE ALTERNATEINDEX. Parâmetros importantes são RELATE onde o nome do cluster de banco de dados é especificado.
    KEYS, RECORDSIZE, SHAREOPTIONS, UNIQUEKEY (ou NONUNIQUEKEY) DATA (nome da fonte de dados para o componente de dados), INDEX (nome da fonte de dados para o componente de índice).
    Em seguida, emita o comando DEFINE PATH.
    Parâmetros importantes são NAME (nome da fonte de dados para o caminho), PATHENTRY (nome da fonte de dados do nome do índice alternativo), UPDATE ou NOUPDATE, que especifica que a determinação do índice alt é atualizado quando ocorre uma atualização do cluster de banco de dados
    Em seguida, emita o comando BLDINDEX.
    Parâmetros importantes são INDATASET (nome da fonte de dados do cluster base), OUTDATASET (nome da fonte de dados do AIX).
    Usando índices alternativos em programas em lote:
    JCL, possui instruções DD para cluster e para caminhos.
    Para o programa COBOL:
    O comando SELECT ASSIGN TO ddname para o cluster base RECORD KEY IS ...... ALTERNATE RECORD KEY IS… usado
    Usando índices alternativos em programas CICS:
    A criação de entradas FCT é obrigatória tanto para o cluster como para o caminho Utilize o nome dd do caminho em comandos de controle de arquivo CICS, usando o índice alternativo

  45. Podemos definir o cluster KSDS de duas maneiras, usando o File-aid ou usando o utilitário Idcams. Explique-os.
    O cluster KSDS pode ser definido por Usando o file-aid
    ou usando o utilitário IDCAMS:
    O registro pode ser definido com comprimento médio de 100 e comprimento máximo de 150, em IDCAMS, com comprimento de chave 10 iniciando em 0.
    O exemplo a seguir ilustra:
    // step01 EXEC pgm = IDCAMS 
    // SYSIN DD * 
    DEFINE CLUSTER (NAME (userid.name.sample) - 
    VOLUMES (MVS801) - 
    RECORDSIZE (100 150) - 
    TRACKS (10 20) 
    KEYS (10 0) - 
    INDEXED) - 
    DATA (NOME (ID do usuário.nome.sample.data)) - 
    ÍNDICE (NOME (ID do usuário.nome.sample.index)) - 
    / * 
    //
  46. Como você converte arquivos simples em arquivos Vsam?
    Os arquivos simples são convertidos em arquivos VSAM pelo seguinte processo:
    Identifique a chave primária, quando todo o registro pode ser chave primária.
    A chave alternativa também pode ser usada, se necessário
    O arquivo deve ser classificado por chave primária ou por todo o registro
    Utilize a instrução SORT para descartar duplicatas.
    Um comando JCL (IDCAMS - Define Cluster) precisa ser enviado usando o resultado do mecanismo de classificação (mencionado acima) como entrada
    Use o comando IDCAMS REPRO para carregar o arquivo simples no arquivo VSAM.

  47. Como você atualizou um arquivo Vsam e com que frequência?
    A atualização pode ser feita diariamente, semanalmente ou mensalmente
    Atualizar refere-se a DELETE / DEFINE o arquivo VSAM
    Etapa 1 : Excluindo o arquivo VSAM existente:
    IF LASTCC =8 ; SET MAXCC=0
    Etapa 2 : DEFINE VSAM-FILE (COND = (0, LT, STEP1)
    Return-code = 8 quando o arquivo que está tentando excluir não existe.
    Utilize o comando VERIFY no TSO

  48. Explique as informações contidas na Ci
    As informações de controle consistem no campo do descritor de registro e no campo do descritor do intervalo de controle.
    Cada CI contém um CIDF que consiste nos últimos 4 bytes
    CIDF consiste em informações sobre o deslocamento e comprimento do espaço livre no CI
    No caso de registros de tamanho fixo, cada CI contém 2 RDFs, cada RDF tem 3 bytes de comprimento
    No caso de registros de tamanho variável, haverá um RDF separado para cada registro no IC.
    A porção de dados do CI deve ser na ordem de 512 bytes / 2.048 bytes.
    O tamanho máximo do IC é 32 KB.
    O tamanho da porção do índice do CI pode ser qualquer um destes 512, 1024,2048,4096

  49. Explique as diferenças entre arquivos Vsam e não vsam
    O programa AMS é usado para a criação de arquivos VSAM - o painel ISPF ou um JCL padrão é usado para a criação de um conjunto de dados NÃO-VSAM.
    As informações VSAM são armazenadas em catálogos - As informações NÃO-VSAM são armazenadas em VTOC como rótulos de conjunto de dados
    A organização do conjunto de dados nos arquivos VSAM são sequenciados por chave, sequenciados de entrada e conjuntos de dados de registros relativos
    Um conjunto de dados é um registro físico que é armazenado em um disco ou fita, é uma coleção com um nome único
    O conjunto de dados é normalmente identificado pelo MVS com rótulos
    As informações do rótulo precisam ser fornecidas em JCL
    A organização do conjunto de dados em arquivos NÃO-VSAM são sequenciados, sequenciais indexados, diretos e particionados

  50. Diferença entre Vsam e tabelas de banco de dados
    O arquivo VSAM não pode executar consultas SQL.
    VSAM carece de qualquer tipo de relação VIEWS e SINÔNIMOS não podem ser definidos em arquivos VSAM
    Os conceitos de RDBMS não podem ser aplicados em arquivos VSAM.
    Consultas SQL podem ser executadas na tabela de banco de dados
    A busca de dados é mais eficiente do que arquivos VSAM
    Os conceitos de RDBMS são aplicáveis no banco de dados DB2
    ALIAS VIEWS pode ser definido em tabelas para compartilhar dados personalizados.

  51. O que significa leitura suja no Vsam?
    O alto grau de acesso simultâneo aos arquivos VSAM é obtido por leitura suja isso é feito evitando as complicações associadas a divisões de CI e CA
    O protocolo de leitura suja é resumido como:
    O arquivo VSAM deve ser definido obrigatoriamente com SHARE POINTS 4 entre regiões.
    A alocação do arquivo deve ser com DISP = SHR
    ENQ deve ser seguido para todas as operações dos arquivos, para o conjunto de dados
    O nome do conjunto de dados é especificado para o nome ENQ
    Qualquer string pode ser usada para ENQ gname
    O buffer do usuário deve ser atualizado com a solicitação GET, após obter um bloqueio
    Nenhum bloqueio é mantido durante uma espera
    A função DEQ deve ser chamada no final de todas as operações de arquivo de enfileiramento.

  52. Quais são os comandos Idcams que podem ser usados para Vsam e explicar cada um deles.
    Para modificar as informações de um catálogo, índice alternativo, cluster ou caminho, o comando ALTER é usado
    O comando DEFINE é usado para ALTERNATE INDEX, CLUSTER ou PATH
    O comando DELETE é usado para remover o catálogo de um catálogo, cluster, índice alternativo ou caminho
    O comando LISTCAT lista as informações sobre o conjunto de dados.
    O comando PRINT imprime o conteúdo do conjunto de dados
    o comando REPRO é usado para copiar os registros de um arquivo para outro.

  53. Qual é o objetivo da função Verify de Idcams?
    Para sincronizar novamente o final das informações do arquivo com as informações do catálogo, a função VERIFY é usada.