Respostas:
Quando você efetua login em uma máquina Windows, é gerado um token de acesso que representa essa sessão de logon. Entre outras coisas, esse token contém seu nome de usuário e os grupos nos quais você é membro.
Todos os programas iniciados durante essa sessão têm uma referência a esse token. Quando um programa deseja fazer algo, ele apresenta o token de acesso ao Windows e o Windows o utiliza para verificar se o usuário está autorizado a executar essa ação.
O problema é que, quando você faz login como administrador, todos os programas iniciados estão em execução como administrador . Isso é conveniente, mas também significa que os leitores de e-mail, editores de texto e todos os programas aleatórios que você baixa e executa têm a capacidade de manipular seu sistema, se quiserem.
A partir do Windows Vista, quando os administradores efetuam login, eles recebem dois tokens de acesso separados:
Durante o uso normal, o token de acesso padrão é usado. Quando um programa é iniciado usando esse token, ele tem os mesmos direitos que um usuário padrão. Se tentar fazer algo ao qual apenas os Administradores tenham acesso, o Windows negará o acesso, porque o token padrão não contém uma associação em Administradores.
Se você iniciar o programa "Como administrador", o Windows fornecerá ao programa o token elevado em vez do token padrão. Agora, sempre que o aplicativo tentar acessar algo restrito aos Administradores, o token conterá essa associação e a operação terá êxito.
O objetivo do UAC é informar o usuário quando um programa está aproveitando seus privilégios administrativos . Os editores de texto e os leitores de e-mail normalmente não precisam ser executados como administrador, portanto, ver a caixa de diálogo do UAC para esses programas deve causar alarme ou, pelo menos, algum escrutínio.
A explicação da Microsoft sobre o UAC e algumas etapas para lidar com isso também estão disponíveis.
A idéia é fornecer menos privilégios .
O princípio do menor privilégio é amplamente reconhecido como uma consideração importante do projeto ao aprimorar a proteção de dados e funcionalidade contra falhas (tolerância a falhas) e comportamento malicioso (segurança do computador).Quanto mais programas são executados com credenciais administrativas, mais vulnerável você é ao software defeituoso ou mal-intencionado. O compromisso que permite que você faça coisas que exijam acesso administrativo sem executar todas as ações com esse nível de acesso é solicitar explicitamente caso a caso - apenas porque você está no grupo administrativo não significa que deseja fornecer todos os programas que deseja. use com plenos poderes administrativos.