HOME JCL COBOL DB2 VSAM CICS


Perguntas da entrevista do CICS

41. Explique o bloco de interface de execução.
EIB é uma área CICS que contém informações relacionadas à tarefa atual, que podem ser utilizadas para depuração do programa. As variáveis ​​mais utilizadas são EIBDATE, EIBTIME, EIBAID, EIBCALEN, EIBCPOSN, EIBRESP, EIBRSRCE (recurso), EIBFN (código de comando CICS recente), EIBTRMID e EIBTRNID.

42. Explique a noção de níveis lógicos e descreva os efeitos dos comandos RETURN, XCTL e LINK.
O controle do Terminal CICS está no nível mais alto e é considerado em execução no nível lógico 0. A primeira tarefa iniciada inserindo um Trans-id é considerada o nível lógico 1, pois este é o primeiro programa armazenado no armazenamento principal. Se um ProgramA do nível um chama outro ProgramB usando um comando LINK, diz-se que o ProgramB está no nível lógico 2, pois tanto o ProgramA quanto o ProgramB são armazenados no armazenamento principal. No entanto, se ProgramC for chamado usando o comando XCTL de ProgramA, então ProgramC é considerado nível lógico 1, pois o ProgramA é removido do armazenamento principal após carregar ProgramC. As opções usadas com os comandos LINK e XCTL são PROGRAM, COMMAREA e LENGTH. O comando RETURN é usado para passar o controle de um nível lógico para o nível acima dele. Um comando RETURN no nível 1 pode ter as opções TRANSID, COMMAREA e LENGTH, para iniciar uma nova transação, uma vez que o controle é passado para o CICS. O comando RETURN em todos os outros níveis lógicos deve ser emitido sem opções.

43. Como você lida com o '_' geralmente definido pela opção Inicializar da macro de campo, após o comando Receber Mapa.
Pelo verbo COBOL II Inspecionar como: INSPECT <FieldI> SUBSTITUINDO TODOS '_' POR ESPAÇO.

O comando
44. Qual é o propósito do comando ASSIGN, explique brevemente.
ASSIGN pode ser usado para determinar quais atributos estendidos são suportados pelo terminal. O manual da IBM documenta mais de 60 opções. As opções mais usadas são COLOR(data-area), HILIGHT(data-area), SCRNHT(data-area) para altura da tela e SCRNWD(data-area) para largura da tela. O sistema retorna o campo de um byte (área de dados), definido como Valor alto (X'FF') se o terminal suportar e um valor baixo, se não, ou então o comprimento indicando a altura da tela ou largura, com base na opção usada.

45. Quais são as tabelas importantes usadas no ambiente CICS-DB2.
O CICS gerencia sua comunicação com o DB2 com módulos de interface especiais chamados CICS/DB2 Attachment Facility. Quando um programa CICS emite uma instrução SQL, o CICS solicita que o recurso de conexão estabeleça uma conexão com o DB2 chamada de encadeamento. As informações sobre a transação CICS e DB2 são inseridas na Resource Control Table (RCT). As informações do plano são referenciadas através das entradas RCT.

46. O que é impasse.
Um Dead lock é uma situação que ocorre quando duas tarefas estão esperando por um recurso que a outra está segurando. UNLOCK pode ser usado para liberar o bloqueio criado usando a opção UPDATE, quando não for mais necessário atualizar.

47. Quais tipos de arquivos podem ser usados ​​pelo CICS. Por quê?
Os arquivos VSAM, ISAM e BDAM em disco podem ser acessados ​​pelo CICS, pois são todos do tipo de acesso aleatório.

48. Quais são os vários comandos usados ​​para navegar por um conjunto de dados?
STARTBR, READNEXT, READPREV e RESETBR. As opções utilizadas são DATASET, RIDFLD, RRN/RBA, GENERIC e KEYLENGTH para os 3 comandos, e INTO, LENGTH para os comandos READNEXT e READPREV e EQUAL/GTEQ apenas para STARTBR. RESP pode ser usado com qualquer um. ENDBR é usado para encerrar a operação de navegação.

49. Você tem que lidar com a condição toda vez para verificar o status durante o manuseio do arquivo.
Não. HANDLE CONDITION deve ser codificado apenas no início do programa antes do primeiro comando de leitura. Se você precisar alterar a condição Handle após algumas leituras ou gravações, use os comandos PUSH e POP adequadamente. Se necessário, algumas condições também podem ser ignoradas usando o comando IGNORE CONDITION codificado antes dos comandos de manipulação de arquivos. Se Ignore Condition for usado, EIBRCODE pode ser usado para verificar a condição de retorno, se necessário.

50. Quais são as possíveis exceções ocorrem durante o processo de navegação de arquivos.
DSIDERR, ENDFILE, ILLOGIC, INVREQ, IOERR, LENGERR, NOTFND e NOTOPEN.

51. Explique a inserção em massa e as palavras-chave GENERIC.
A opção MASSINSERT é usada junto com o comando WRITE, para informar ao sistema para gravar vários registros inter-relacionados por vez. A fim de diminuir os I/O s com uma melhor utilização do VSAM CI 's. A opção GENERIC é usada em comandos de manipulação de arquivos, quando o comprimento do campo chave é um subconjunto de toda a chave junto com a opção LENGTHKEY.

52. Você pode emitir o SQL COMMIT de um programa CICS?
Sim

53. Qual é a outra maneira de encerrar uma transação?
EXEC CICS SYNCPOINT. Supondo que seja um LUW. Isso não encerrará a transação.

54. O que é um encerramento anormal do ASRA?
Qualquer problema de exceção de dados SOC7, SOC4 etc.

55. O que é um encerramento anormal do AEY9?
O banco de dados DB2/IDMS não está ativo.

56. Quais são as situações em que NEWCOPY é necessário?
Quando um programa foi usado no CICS pelo menos uma vez e depois alterado e recompilado.

57. O que é confirmação de 2 fases? Confirme a resposta.
Ocorre quando um programador emite um comando Exec CICS Syncpoint. Isso é chamado de Commit de duas fases porque o CICS primeiro confirmará as alterações nos recursos sob seu controle, como arquivos VSAM, antes que as alterações do DB2 sejam confirmadas. Normalmente, o CICS sinaliza ao DB2 para concluir a próxima fase e liberar todos os bloqueios.

58. O que é um encerramento anormal da AICA?
Tarefa de fuga.

59. Como você resolveria um encerramento anormal do ASRA?
No COBOL II, comece com CEBR e obtenha o deslocamento/instrução.

60. Como você reverte dados gravados em um arquivo ESDS?
Defina o arquivo como recuperável. nos casos em que os registros foram inseridos no arquivo, pode ser necessário executar um programa em lote para excluir logicamente os registros inseridos.

1 2 3 4 5
Material de apoio ao aluno