Reunir informações apresentadas num ecrã azul após uma mensagem sobre o estado da memória no Windows 2000 ou no Windows NT

Este artigo foi arquivado. Este artigo é oferecido "tal como está" e deixará de ser actualizado.
Este artigo poderá conter hiperligações para conteúdo em inglês (ainda não traduzido).

Sumário
Este artigo descreve como reunir mais informações sobre mensagens de erro do tipo ecrã azul. Repare que estes passos nem sempre fornecem respostas conclusivas e poderão ser apenas um sintoma de outro problema.
Mais Informação

Mensagens de registo de eventos

  • Configure o Windows para escrever uma mensagem de registo de eventos com informações de verificação de erros. O Windows NT Server 4.0 está configurado para escrever mensagens de registo de eventos por predefinição. O Windows NT Workstation não está configurado por predefinição. Para configurar o sistema para escrever uma mensagem de registo de eventos, clique para seleccionar a caixa de verificação Escrever um evento no ficheiro de registo do sistema (Write an event to the system log) localizada na secção Falha do sistema (System Failure, no 2000, ou Recovery, no NT) de Arranque e recuperação (Startup and Recovery, no 2000, ou do separador Startup/Shutdown, no NT) das propriedades do sistema. Deste modo, será escrita uma mensagem de registo de eventos no registo do sistema.
  • A descrição e formato do registo de eventos difere do formato apresentado quando o computador está a escrever o ficheiro Memory.dmp, mas a maior parte das informações é idêntica. Segue-se um exemplo do registo de eventos:
    ID do evento: 1001
    Origem: Gravação de informações de estado
    Descrição:
    O computador foi reiniciado a partir de uma verificação de defeito. A verificação de defeito foi : 0xc000021a (0xe1270188, 0x00000001, 0x00000000, 0x00000000). Microsoft Windows NT (v15.1381). Foram guardadas informações de estado da memória em: C:\WINNT\MEMORY.DMP.

    - ou -

    Event ID: 1001
    Source: Save Dump
    Description:
    The computer has rebooted from a bugcheck. The bugcheck was : 0xc000021a (0xe1270188, 0x00000001, 0x00000000, 0x00000000). Microsoft Windows NT (v15.1381). A dump was saved in: C:\WINNT\MEMORY.DMP.
    Estas informações contêm o código STOP 0xc000021a e os quatro parâmetros. Estes podem ser muito úteis na resolução de problemas de determinados tipos de códigos STOP. O significado dos parâmetros varia, dependendo do tipo de código STOP. Para obter informações sobre o significado dos parâmetros, efectue uma procura na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base) pelo código STOP específico. Nem todos os códigos STOP são abordados na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base).

    Para consultar a base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base), visite a seguinte página Web da Microsoft:

Utilizar o Dumpchk.exe para determinar informações de estado da memória

Se utilizar o Dumpchk.exe a partir do CD do Service Pack 3, poderá determinar todas as informações mencionadas anteriormente e o endereço do controlador que gerou a mensagem STOP. Muitas vezes, estas informações podem orientar o utilizador na resolução de problemas. Antes de executar o Dumpchk.exe, certifique-se de que ajusta as propriedades da linha de comandos de modo a que a altura da memória intermédia do ecrã seja definida como 999. Esta altura permitir-lhe-á percorrer o ecrã para ver os resultados. Execute o Dumpchk.exe a partir da linha de comandos utilizando a seguinte sintaxe:
dumpchk.exe Memory.dmp
Segue-se um exemplo das secções mais úteis dos resultados:
MachineImageType i386
NumberProcessors 1
BugCheckCode 0xc000021a
BugCheckParameter1 0xe1270188
BugCheckParameter2 0x00000001
BugCheckParameter3 0x00000000
BugCheckParameter4 0x00000000

ExceptionCode 0x80000003
ExceptionFlags 0x00000001
ExceptionAddress 0x8014fb84
Repare que nem todas as secções fornecem as mesmas informações. Estas dependerão do tipo de código STOP. As informações mencionadas acima indicam o código STOP (0xc000021a) e os parâmetros (0xe1270188, 0x00000001, 0x00000000, 0x00000000), bem como o endereço do controlador que invocou a excepção (0x8014fb84). Este endereço pode ser utilizado para identificar o nome do controlador utilizando os resultados da execução de Pstat.exe, que se encontra no Resource Kit.

O Dumpchk.exe também verificará se as informações de estado são válidas.

Utilizar o Pstat.exe para identificar informações sobre o controlador

O Pstat.exe, um utilitário do Resource Kit, permite ter uma ideia dos processos e controladores actualmente em execução no sistema. Para este fim, as informações mais úteis residem na lista de controladores carregados apresentada no final dos resultados. Tudo o que precisa de fazer é executar o Pstat.exe a partir da linha de comandos. As informações apresentadas pelo Pstat.exe podem ser transferidas através de pipes para um ficheiro, utilizando a seguinte sintaxe:
pstat.exe > nome_do_ficheiro
Segue-se um exemplo da lista de controladores apresentada no final dos resultados:
   MODULENAME	Load Addr  Code	   Data	 Paged  LinkDate   ----------------------------------------------------------------------   Ntoskrnl.exe	80100000   270272  40064 434816	Sun May 11 00:10:39 1997   Hal.dll 	80010000   20384   2720	 9344	Mon Mar 10 16:39:20 1997   Aic78xx.sys	80001000   20512   2272	 0	Sat Apr 05 21:16:21 1997   Scsiport.sys	801d7000   9824	   32	 15552	Mon Mar 10 16:42:27 1997   Disk.sys	80008000   3328	   0	 7072	Thu Apr 24 22:27:46 1997   Class2.sys	8000c000   7040	   0	 1632	Thu Apr 24 22:23:43 1997   Ino_flpy.sys	801df000   9152	   1472	 2080	Tue May 26 18:21:40 1998   Ntfs.sys	801e3000   68160   5408	 269632	Thu Apr 17 22:02:31 1997   Floppy.sys	f7290000   1088	   672	 7968	Wed Jul 17 00:31:09 1996   Cdrom.sys	f72a0000   12608   32	 3072	Wed Jul 17 00:31:29 1996   Cdaudio.sys	f72b8000   960	   0	 14912	Mon Mar 17 18:21:15 1997   Null.sys	f75c9000   0	   0	 288	Wed Jul 17 00:31:21 1996   Ksecdd.sys	f7464000   1280	   224	 3456	Wed Jul 17 20:34:19 1996   Beep.sys	f75ca000   1184	   0	 0	Wed Apr 23 15:19:43 1997   Cs32ba11.sys	fcd1a000   52384   45344 14592	Wed Mar 12 17:22:33 1997   Msi8042.sys	f7000000   20192   1536	 0	Mon Mar 23 22:46:22 1998   Mouclass.sys	f7470000   1984	   0	 0	Mon Mar 10 16:43:11 1997   Kbdclass.sys	f7478000   1952	   0	 0	Wed Jul 17 00:31:16 1996   Videoprt.sys	f72d8000   2080	   128	 11296	Mon Mar 10 16:41:37 1997   Ati.sys 	f7010000   960	   9824	 48768	Fri Dec 12 15:20:37 1997   Vga.sys 	f7488000   128	   32	 10784	Wed Jul 17 00:30:37 1996   Msfs.sys	f7308000   864	   32	 15328	Mon Mar 10 16:45:01 1997   Npfs.sys	f7020000   6560	   192	 22624	Mon Mar 10 16:44:48 1997   Ndis.sys	fccda000   11744   704	 96768	Thu Apr 17 22:19:45 1997   Win32k.sys	a0000000   1162624 40064 0	Fri Apr 25 21:17:32 1997   Ati.dll 	fccba000   106176  17024 0	Fri Dec 12 15:20:08 1997   Cdfs.sys	f7050000   5088	   608   45984	Mon Mar 10 16:57:04 1997   Ino_fltr.sys	fc42f000   29120   38176 1888	Tue Jun 02 16:33:05 1998   Tdi.sys 	fc4a2000   4480    96	 288	Wed Jul 17 00:39:08 1996   Tcpip.sys	fc40b000   108128  7008	 10176	Fri May 09 17:02:39 1997   Netbt.sys	fc3ee000   79808   1216	 23872	Sat Apr 26 21:00:42 1997   El90x.sys	f7320000   24576   1536	 0	Wed Jun 26 20:04:31 1996   Afd.sys 	f70d0000   1696    928	 48672	Thu Apr 10 15:09:17 1997   Netbios.sys	f7280000   13280   224	 10720	Mon Mar 10 16:56:01 1997   Parport.sys	f7460000   3424    32	 0	Wed Jul 17 00:31:23 1996   Parallel.sys	f746c000   7904    32	 0	Wed Jul 17 00:31:23 1996   Parvdm.sys	f7552000   1312    32	 0	Wed Jul 17 00:31:25 1996   Serial.sys	f7120000   2560    0	 18784	Mon Mar 10 16:44:11 1997   Rdr.sys 	fc385000   13472   1984	 219104	Wed Mar 26 14:22:36 1997   Mup.sys 	fc374000   2208    6752	 48864	Mon Mar 10 16:57:09 1997   Srv.sys 	fc24a000   42848   7488	 163680	Fri Apr 25 13:59:31 1997   Pscript.dll	f9ec3000   0       0	 0   Fastfat.sys	f9e00000   6720    672	 114368	Mon Apr 21 16:50:22 1997   Ntdll.dll	77f60000   237568  20480 0	Fri Apr 11 16:38:50 1997   ---------------------------------------------------------------------   Total   	2377632    255040  1696384				
Ao utilizar o endereço inicial apresentado na coluna "Load Addr", poderá fazer corresponder o endereço da excepção ao nome do controlador. Utilizando 8014fb84 como exemplo, pode determinar que Ntoskrnl.exe tem o endereço de carregamento mais próximo abaixo do endereço da excepção e é provavelmente o controlador que invocou a excepção. Com estas informações, pode consultar a base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base) para procurar problemas conhecidos que correspondam a esta situação.

Para obter informações adicionais, clique no número de artigo existente abaixo para visualizá-lo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
129845 Blue Screen Preparation Before Contacting Microsoft
Propriedades

ID do Artigo: 192463 - Última Revisão: 12/05/2015 09:15:41 - Revisão: 4.0

  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
  • kbnosurvey kbarchive kbinfo KB192463
Esta informação foi útil?