Mark Russinovich tem um excelente artigo sobre como contornar alterações na Diretiva de Grupo .
As configurações de diretiva de grupo são parte integrante de qualquer ambiente de TI baseado no Windows. Se você for um administrador de rede, use-os para impor políticas de segurança corporativa e de gerenciamento de área de trabalho; se você for um usuário, certamente ficará frustrado com as limitações impostas por essas políticas. Independentemente de qual seja, você deve estar ciente de que, se os usuários da sua rede pertencerem ao grupo de administradores locais, eles poderão contornar as políticas a qualquer momento.
Há duas etapas para contornar uma configuração de diretiva de grupo: identificar o local da configuração e impedir que ela seja aplicada. Há muitas referências de política de grupo disponíveis, mas como as configurações de política de grupo de máquinas armazenam na ramificação HKEY_LOCAL_MACHINE do Registro e as configurações de política de grupo por usuário armazenam em HKEY_CURRENT_USER, se você não souber o local da configuração que o impede de fazer algo você quiser, pode usar o Regmon para encontrá-lo.
O número de configurações de bloqueio de área de trabalho disponíveis para administradores de diretiva de grupo é enorme. Eles podem impedir que você faça qualquer coisa, desde alterar a aparência da área de trabalho e o menu Iniciar até a execução de certos aplicativos. Duas configurações comumente aplicadas incluem um programa de proteção de tela pré-configurado para que os usuários não desperdiçam recursos em protetores de tela frívolos e um tempo limite de proteção de tela para que os sistemas não fiquem indefinidamente acessíveis quando um usuário se afasta. Quando essas configurações estão em vigor, o Windows omite a guia proteção de tela do miniaplicativo do painel de controle das propriedades de exibição ou não permite modificar a proteção de tela ou o tempo limite. Vou mostrar como usar o poder de ser um administrador local e o Regmon para rastrear essas configurações e substituí-las em seu próprio sistema.
Enquanto entra no Monitor do Registro, o Process Monitor também existe atualmente, que combina várias ferramentas de monitoramento em um. Ele permite que você encontre as chaves do registro que estão sendo modificadas. Basta ir para as chaves de registro relevantes e alterar suas permissões para que não possam mais ser atualizadas ...
Confira o que você pode fazer com o reg
comando; você pode verificar o acesso com accesschk
.
gpedit.msc
. Eu acho que essa é uma pergunta bem diferente, então eu abri um novo tópico aqui: superuser.com/questions/946123/…