# ProcDump - Sysinternals | Microsoft Learn

Aqui está um resumo em português do artigo sobre ProcDump v11.1:

Visão geral

* ProcDump é um utilitário de linha de comando (Sysinternals) para monitorar processos e gerar despejos (memory dumps) quando ocorrem picos de CPU, exceções não tratadas, janelas não responsivas ou quando contadores de desempenho atingem limites configurados.
* Pode ser usado interativamente ou incorporado a scripts; também suporta registro como depurador postmortem (AeDebug).

Downloads e repositórios

* Windows: <https://download.sysinternals.com/files/Procdump.zip>
* Linux (GitHub): <https://github.com/microsoft/ProcDump-for-Linux>
* Mac (GitHub): <https://github.com/microsoft/ProcDump-for-Mac>

Principais comandos

* Execução básica: procdump.exe \[opções] { \<Processo|Serviço|PID> \[|] | -x \[Argumentos] }
* Instalar como depurador postmortem: procdump.exe -i \[Dump\_Folder]
* Desinstalar: procdump.exe -u
* Aceitar EULA automaticamente: usar -accepteula

Tipos de despejo (opções relevantes)

* -mm: mini dump (padrão)
* -ma: full dump (toda a memória)
* -mt: triage (pilhas + metadados limitados)
* -mp: miniplus (memória privada + imagens RW/mapeadas; tenta reduzir tamanho)
* -mc: custom (máscara MINIDUMP\_TYPE)
* -md: callback via DLL
* -mk: incluir pilhas de kernel (restrições com clone -r)

Condições/gatilhos e opções comuns

* CPU: -c (acima) / -cl (abaixo); -u para considerar 1 núcleo
* Tempo: -s (segundos consecutivos antes de gravar)
* Contadores de desempenho: -p (>= limite) / -pl (< limite) — aceita caminhos de contador (\Process(...)\Counter)
* Exceções: -e (gera despejo em exceção; adicionar 1 para first-chance), -f / -fx para filtrar por texto, -l para exibir log de debug
* Janela sem resposta: -h
* Ao terminar o processo: -t
* Clonagem para reduzir interrupção: -r (concurrency 1..5); PSS em Windows 8.1+, Reflection em Windows 7/8.0
* Outras: -n (número de despejos), -o (sobrescrever), -w (aguardar processo), -wer (enfileirar no Windows Error Reporting), -64 (forçar dump 64-bit)

Nomenclatura de arquivos

* Padrão: PROCESSNAME\_YYMMDD\_HHMMSS.dmp
* Substituições suportadas: PROCESSNAME, PID, EXCEPTIONCODE, AAMMDD, HHMMSS

Exemplos práticos (selecionados)

* procdump notepad — grava mini dump do notepad
* procdump -ma 4572 — full dump do PID 4572
* procdump -n 3 -s 5 notepad — três mini dumps com intervalo de 5s
* procdump -n 3 -s 5 -c 20 consume — até 3 dumps quando uso de CPU >20% por 5s
* procdump -h hang.exe — dump quando uma janela não responde
* procdump -ma -e w3wp.exe — full dump em exceção de segunda chance do w3wp.exe
* procdump -mp -e store.exe — MiniPlus para Exchange Information Store em exceção
* Instalar como depurador postmortem: procdump -ma -i c:\dumps

Compatibilidade

* Cliente: Windows 11 e superior
* Servidor: Windows Server 2016 e superior

Recursos adicionais / links relacionados

* Windows Internals (livro): <https://learn.microsoft.com/pt-br/sysinternals/resources/windows-internals>
* Windows Sysinternals Administrator Reference: <https://learn.microsoft.com/pt-br/sysinternals/resources/troubleshooting-book>
* Episódios do podcast/shows sobre ProcDump e gatilhos listados no artigo

Data de atualização

* Última atualização: 13/11/2025

Se quiser, posso:

* Gerar um resumo ainda mais curto com apenas os comandos mais usados.
* Mostrar exemplos convertidos em um passo a passo (stepper) para uso prático.
* Extrair apenas as opções de gatilho e explicar quando usar cada uma. Qual prefere?
