Aviso: Recursos de segurança existem para sua proteção. Desativá-los coloca você em maior risco de vários tipos de perigos. Siga estas instruções somente se você entender as implicações e puder implementar seus próprios protocolos de segurança em vez dos recursos de segurança desativados.
A resposta a seguir foi inspirada em uma resposta para a pergunta "O usuário administrador do Windows 7 não tem direitos de administrador" .
O UAC não está completamente desativado no Windows 10, mesmo na configuração mais baixa. Para desabilitar completamente o UAC:
- Pressione Win - R para abrir a caixa de diálogo Executar.
- Abra o Editor do Registro executando
regedit
. - Navegue até
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
- Localize o valor de
DWORD
chamadoEnableLUA
e clique duas vezes nele. - Altere o valor para
0
e clique em OK . - Você será solicitado a reiniciar o computador, portanto, faça isso.
Como funcionou tão perfeitamente no Windows 7, mas de repente quebrou o Windows 10?
Parece que você fez a alteração acima no Windows 7, mas esqueceu-se disso. E durante a atualização, sua alteração foi revertida quando o Windows 10 redefiniu a segurança do UAC para o nível padrão.
A partir de versões recentes do Windows, alterar a configuração do UAC para o nível mais baixo não desativa completamente o UAC. Você pode não obter mais os prompts do UAC, mas ainda precisa executar explicitamente as ações administrativas em um modo elevado. Execuções normais de processos agora serão executadas no modo de usuário. Se você precisar fornecer acesso administrativo a um processo, precisará executar explicitamente no modo de administrador.
Unlike earlier versions of Windows, when an administrator logs on to a computer running Windows 7 or Windows Vista, the user’s full administrator access token is split into two access tokens: a full administrator access token and a standard user access token. During the logon process, authorization and access control components that identify an administrator are removed, resulting in a standard user access token. The standard user access token is then used to start the desktop, the Explorer.exe process. Because all applications inherit their access control data from the initial launch of the desktop, they all run as a standard user.
After an administrator logs on, the full administrator access token is not invoked until the user attempts to perform an administrative task. When a standard user logs on, only a standard user access token is created. This standard user access token is then used to start the desktop.
Após a alteração acima, todos os processos serão executados automaticamente no modo administrativo.
Isenção de responsabilidade: Nenhuma responsabilidade será retida pelo autor por qualquer dano causado em seu sistema, seguindo as instruções acima.