quarta-feira, 4 de setembro de 2013

Perícias: Uso do Computador (INT)

© TrekCore.com 2005-2013. 'Dax'.

Acadêmica; Treinada.

Você pode usar os sistemas de computador duotronic e isolinear para executar suas operações, tais como o acesso aos dados (incluindo invasão de sistemas protegidos), a programação de sistemas e a criptografia de arquivos. Reparar, construir ou projetar sistemas de computador requer habilidade apropriada (Reparação, Construção e Engenharia, respectivamente).

ESPECIALIDADES: Criptografia, invasão, programação, recuperação.

TESTE: Recuperação de informações armazenadas em um computador requer um teste de Uso do Computador, com a dificuldade dependendo do tipo de informação que você está procurando e a obscuridade do assunto (embora a maioria das tentativas tenha uma dificuldade Simples ou de Rotina). Um teste bem sucedido oferece-lhe a informação desejada, sujeito a interpretação do narrador.

Invadir um sistema de computador permite que você acesse e descriptografe dados codificados e garante, exigindo a determinação do nível de segurança dos programas do alvo (base TN) pelo Narrador. Você deve fazer um teste Uso do Computador (Invasion) para acessar um banco de dados ou programa protegido antes de recuperar a informação, criptografia de dados, ou programação de funções do sistema.

Programação permite ao usuário automatizar ou alterar operações de computador específicas, incluindo a forma como um computador armazena e protege dados. Criptografia permite ao usuário proteger os dados armazenados, durante a programação permite que um usuário crie aplicações contra intrusos estabelecendo um nível de segurança. A dificuldade de programação e dos testes de criptografia depende da complexidade do programa ou código empregue. Sucesso indica que o programa funciona como pretendido e estabelece um nível de segurança igual ao resultado do teste.

A maioria das tarefas que envolvem o funcionamento de vários sistemas, tais como transportadores, postos de navegação e sensores, são tratados como testes de habilidades Operação de Sistemas.
  • Simples (TN 5): Desenvolve um programa simples, o acesso a informações básicas; invade um computador primitivo ou um sistema com um nível de segurança 5;
  • Rotina (TN 10): Desenvolve um programa médio; correlaciona informações; invade um computador pessoal com um nível de segurança 10;
  • Desafiador (TN 15): Desenvolve um programa complicado; correlacionar informações independentes; invade um sistema estelar específico ou outro computador protegido pelo utilizador ou com um nível de segurança 15;
  • Difícil (TN 20): Desenvolve um programa complexo; acessa informações obscuras ou desconhecidas; invade o núcleo do computador de uma nave espacial ou do sistema de um usuário ou com nível de segurança 20;
  • Praticamente Impossível (TN 25): Desenvolve inteligência artificial, acessa informações restritas, obtém controle de um sistema estelar inteiro ou sistema 'top secret' do computador de um usuário ou com nível de segurança 25.

AFINIDADE: Ao acessar informações armazenadas em um computador, Uso do Computador (Recuperação) ganha um bônus de +1 de afinidade com Investigar (Pesquisa). Se você possui Ciência Física (Matemática), você ganha um bônus de +1 de afinidade ao fazer testes de Uso do Computador (Criptografia, Invasão ou Programação). Durante a programação material (tal como uma PADD ou tricorder) ou qualquer sistema de larga escala (como uma nave espacial ou painel de controle estelar), você recebe um bônus de afinidade da habilidade Operação de Sistemas.

TEMPO DE AÇÃO: Minutos variáveis (Invasão e Recuperação), horas variáveis (Criptografia e Programação).

TESTE ESTENDIDO: Sim, no entanto, uma falha em um teste de Uso do Computador (Invasão) pode ativar medidas de segurança como o disparo de alarmes, por exemplo.

Mu, the Padawan
Mu, the Padawan - Sarcástico e introspectivo. Pseudo-contador, adepto da cultura NERD, Blogueiro, RPGista, Trekker, Gamer e, recentemente, Narrador.