- 
                                Como o NIDS pode examinar tráfego de pacotes dirigido a sistemas de computadores potencialmente vulneráveis em uma rede, logo ele poderá identificar pacotes que iniciam o ataque DoS.        Letra A           Fonte: Segurança de Computadores: Princípios e Práticas - William Stallings 
- 
                                NIDS - Network Intrusion detection system - Esses sistemas buscam atuar a nível da rede, analisando o tráfego de entrada e saída. É o tipo mais utilizado.   Como vantagens, podemos citar:
 - Se bem planejado, pode-se utilizar NIDS em pontos estratégicos da rede, reduzindo custos e aumentando o grau de defesa;
 - Atuando em modo passivo, não impactam no desempenho da rede;
 - Difíceis de serem detectados por atacantes;
 - Pode monitorar atividades suspeitas em portas conhecidas, como a porta TCP 80, que é utilizada pelo HTTP.
 - Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento. - NIDS é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow.   Como desvantagens, podemos citar:
 - Diante de tráfego intenso, pode não ser muito eficiente;
 - Os switches e roteadores mais modernos já possuem recursos de NIDS embutidos;
 - Incapacidade de analisar informações criptografadas;
 - Incapacidade de bloquear o ataque, restando apenas a detecção;
 
- 
                                É errado afirmar que a questão a) está certa, pois é totalitária em seu sentido quando afirma: "identificar pacotes que iniciam o ataque DoS", um IDS não restringe a ataques DoS, ele monitora toda uma rede e tem como papel principal, o de comunicar e registrar eventos de ataques que estejam em curso. "Como o nome sugestivo jpa diz, este sistema é responsável por detectar a tentativa de exploração de vulnerabilidades e logar tal tentativa em um sistema de alerta. Note que este sistema é considerado um sistema de monitoramento, pois ao detecar um ataque ele vai alertar o administrador de que alguma tentativa de intrusão está acontecendo." Yuri Diórgenes e Daniel Mauser - Certificação Security + da prática ao exame SY0 - 401. Pag. 18. 
- 
                                Thiago Pereira, dizer "identificar pacotes que iniciam o ataque DoS." é diferente de dizer Apenas identificar pacotes que iniciam o ataque DoS. Então a primeira frase (letra A) não invalida o gab. 
- 
                                Letra A.   Apesar do NIDS possuir a desvantagem de poder ser desativado por DoS, ele consegue identificar melhor a origem do ataque 
- 
                                atuam em nível de rede agem passivamente, o que não acarreta impacto no desempenho da rede difíceis de serem detectados o trafego intenso prejudica, siiiiiim, o desempenho! não conseguem analisar dados criptografados, ja que a critografia será desfeita no destino não bloqueiam ataques 
- 
                                 NIDS (Network-Based Intrusion Detecction System) – Esses
 sistemas buscam atuar a nível da rede, analisando o tráfego de
 entrada e saída. É o tipo mais utilizado.
   Como vantagens, podemos citar:
 -  Se bem planejado, pode-se utilizar NIDS em pontos estratégicos da rede, reduzindo custos e aumentando o grau de defesa;
 -  Atuando em modo passivo, não impactam no desempenho da rede;
 -  Difíceis de serem detectados por atacantes;
 
 Como desvantagens, podemos citar:
 
 -  Diante de tráfego intenso, pode não ser muito eficiente;
 -  Os switches e roteadores mais modernos já possuem recursos de NIDS embutidos;
 -  Incapacidade de analisar informações criptografadas;
 -  Incapacidade de bloquear o ataque, restando apenas a detecção;
 
 
 
- 
                                O amigo Fláviano Inácio fez um ótimo comentário, porém só esqueceu de mencionar a fonte, que nesse caso, é do PDF do Estratégia do Prof: André Castro.